全文获取类型
收费全文 | 103篇 |
免费 | 26篇 |
国内免费 | 2篇 |
出版年
2023年 | 2篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 11篇 |
2012年 | 6篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有131条查询结果,搜索用时 698 毫秒
31.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。 相似文献
32.
33.
杨建民 《武警工程学院学报》2006,22(6):34-36
红外线矩阵坐标式自动报靶装置由靶子和显示器组成,靶子部分由红外线矩阵光电坐标靶、坐标传感器、单片机控制的嵌入式多频道无线收发模块 nRF24E1组成。红外线矩阵是由两排互相垂直的红外光速正交形成,它是靶子的坐标定位区域。nRF24E1芯片进行输入信号的处理和无线收发。显示器由点阵式液晶显示器及显示控制电路组成,在屏幕上呈现胸环靶图案及显示弹着点位置。靶面分辨率为5mm,报靶速度大于1200发/秒。适用于步枪、手枪等轻武器。 相似文献
34.
伊桑·亨特(汤姆·克鲁斯饰)的特工小组在莫斯科执行间谍任务时,一个恐怖分子安置的炸弹炸掉了俄罗斯的标志性建筑——克林姆林宫。俄罗斯政府宣布这起袭击已经超越了一般的恐怖袭击的范畴,是完完全全的"战争的挑衅"。伊桑·亨特的特工小组顿时陷入尴尬境地,他 相似文献
35.
36.
在说明FIFO的特点的基础上论述了其在跳频参数测试中的应用,详细说明了测试逻辑的软硬件设计。 相似文献
37.
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数.这类函数被称为Tu-Deng函数.基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的l -阶弹性函数.通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1 -阶弹性布尔函数.这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度. 相似文献
38.
王炜 《中国人民武装警察部队学院学报》1999,(6)
Y2K(计算机2000年问题)的解决现在已迫在眉睫,文章在讲述 Y2K的产生及其危害的前提下,提出了Y2K的测试及解决办法,并阐述了我国目前在Y2K问题上的工作及成果。 相似文献
39.
在较全面地介绍椭圆曲线密码体制的基础上,主要探讨一类椭圆曲线y~2=x~3 ax b mod p在ElGamal密码系统中的模拟实现. 相似文献
40.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 相似文献