全文获取类型
收费全文 | 99篇 |
免费 | 28篇 |
国内免费 | 4篇 |
出版年
2023年 | 2篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 11篇 |
2012年 | 6篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有131条查询结果,搜索用时 234 毫秒
22.
动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术.这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性.介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种逻辑的集成电路设计方法.该设计方法仅需在传统的半定制设计流程中添加少量的替换操作就可以实现 ,因而比其他完全需要全定制设计的动态差分逻辑具有更好的实用性.而相对同样适用于半定制实现的动态差分逻辑 WDDL(Wave Dynamic Differential Logic),LBDL逻辑解决了逻辑门翻转时刻与数据信号之间的相关性,从而比WDDL逻辑具有更好的功耗恒定性.实验结果表明,该设计方法能够有效实现具有抗DPA攻击性能的电路. 相似文献
23.
深秋时节硝烟起,“铁军”将士鏖战急。一场代号为“铁拳-2007”的复杂电磁环境下实兵检验性演习在中原腹地悄然打响。在逼真的电磁环境下,“铁军”官兵首次被推向信息化战争的“准战场”,接受总部、军区的联合考验。 相似文献
24.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献
25.
26.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
27.
本文讨论了前馈序列的周期性问题,找到了使前馈序列获得最大周期的一般方法。 相似文献
28.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现. 相似文献
29.
30.
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复,签名与认证的协议过程同时也是加密通信的过程,减化了常规的密码协议过程.与已有的方案相比,方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境. 相似文献