全文获取类型
收费全文 | 157篇 |
免费 | 30篇 |
国内免费 | 11篇 |
出版年
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 9篇 |
2014年 | 13篇 |
2013年 | 4篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 18篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 13篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 8篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 4篇 |
1991年 | 2篇 |
排序方式: 共有198条查询结果,搜索用时 15 毫秒
101.
提出了一个新的三维混沌系统,研究了该系统的基本动力学行为,据此分析了系统在某一区间参数下的新混沌系统状态;根据新混沌系统的数学模型,进行了计算机软件数值模拟仿真. 相似文献
102.
103.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
104.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用. 相似文献
105.
回顾了混沌控制产生的背景 ,重点介绍了OGY方法的思想、原理和特点 ,简要概括了十年来的一些重要进展 ,并对今后的发展方向和可能存在的困难提出了一些见解。 相似文献
106.
本文给出了混沌的定义和混沌的一般性概念,然后重点分析了走向混沌道路的三条路径:周期倍化、阵发性和准周期运动. 相似文献
107.
本文在研究微机加密方法及磁盘噪信号后,提出利用噪信号作为一种识别标志,实现了,COM文件的加密。文中对加密的原理、方法及反解密方法进行了介绍。 相似文献
108.
GPS在导航战中的作用及其干扰对抗研究 总被引:8,自引:1,他引:7
论述导航战的作用和军用范围,进攻导航战的目标和防御导航战的措施以及GPS系统中C/A码的扩展和加密应用,新码的发展和抗干扰能力。并通过应用实例进一步论述对GPS接收机的干扰原理和干扰效果分析以及美、俄两国发展GPS干扰机的技术现状。 相似文献
109.
110.