全文获取类型
收费全文 | 67篇 |
免费 | 8篇 |
国内免费 | 8篇 |
专业分类
83篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 4篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 8篇 |
1998年 | 6篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有83条查询结果,搜索用时 9 毫秒
41.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 相似文献
42.
43.
44.
何曰光 《武警工程学院学报》2006,22(6):28-30
采用分布式算法在 FPGA 中实现 FIR 滤波器的方法,将乘加运算转化为查找表的分布式算法并对高阶 DA 的实现进行优化。设计的电路通过软件进行验证并进行硬件仿真,结果表明电路工作正确可靠,能满足设计要求。 相似文献
45.
46.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。 相似文献
47.
谢政 《国防科技大学学报》1992,14(1):99-103
本文给出求解整数线性规划问题的一个算法。基本思想是通过求出其伴随线性规划问题的最优单纯形表,把整数线性规划化成正整数系数的不定方程,然后从不定方程的非负整数解集中选取一组满足整数线性规划的约束条件的解,作为整数线性规划的最优解。 相似文献
48.
49.
50.
根据水面舰艇对空防御的战术需要,系统分析水面舰艇照射器的配置模式,提出了基于改进的分治算法的空中目标火力分配方法,仿真验证结果表明了该方法对提高对空防御软件的可靠性和实时性具有一定的借鉴意义。 相似文献