首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   29篇
  国内免费   7篇
  2023年   2篇
  2021年   7篇
  2020年   3篇
  2018年   1篇
  2017年   3篇
  2016年   7篇
  2015年   3篇
  2014年   13篇
  2013年   8篇
  2012年   8篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   5篇
  2007年   3篇
  2006年   5篇
  2005年   6篇
  2004年   4篇
  2003年   4篇
  2002年   3篇
  2001年   1篇
  2000年   3篇
  1999年   1篇
  1997年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有107条查询结果,搜索用时 125 毫秒
81.
针对现有加密系统安全性不高的问题,设计了基于时空混沌的加密系统。在混沌同步加密系统的基本结构下研究了其中的发射器、接收器和同步控制方案的设计问题。设计了基于时空混沌系统Kuramoto-Sivashinsky的发射器和异结构接收器,给出了基于反馈控制和脉冲控制相结合且适用于保密通信传输的同步控制方案。结合图像加密设计了一整套加密系统,数值实验验证了算法的有效性,分析结果表明算法具有较高的安全性。  相似文献   
82.
复杂多变的现代战场环境要求指挥信息系统在满足基本作战需求的前提下,还应具备功能的高可伸缩性。以该军事需求为牵引,提出了一种以开源跨平台开发库Qt为基础平台的、基于微内核思想的QPAF插件式软件框架设计方法,深入阐述了QPAF的系统架构、插件扩展及管理机制以及框架运行机理,详细介绍了QPAF及其插件的实现方法。在某边境防务战术指挥情报终端的应用结果表明,QPAF框架设计方法同时兼顾了系统的稳定性与灵活性,使软件具备了很强的动态演化能力。  相似文献   
83.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
84.
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。  相似文献   
85.
信息化条件下的指挥所建设、指挥行为和指挥艺术的转变是加快转变战斗力生成模式的重要组成部分。指挥所已经具备各种新型交互设备和交互手段,但相互之间"各自为政",不能在统一的框架下协调使用,导致大量设备和技术被搁置,难以真正融入指挥控制体系。针对这一问题,提出了面向指挥所的多通道交互框架。该框架详细描述了指挥空间多通道交互的软件体系结构,阐述了其中的各个模型(指挥空间概念模型、层次模型、过程模型、组成模型、整合模型)及其相互关系,同时对该框架所涉及的部分关键技术进行了深入探讨。通过一个综合案例,对课题的研究成果进行了充分验证。  相似文献   
86.
文本加密技术是信息化时代信息传递与发布过程中的一项重要安全技术。在分析自然语言文本水印技术及其特点的基础上,借鉴水印技术的基本思想,提出了基于水印技术的文本加密算法,并给出了文本加密与解密算法的基本步骤,对于文本信息传递中的安全问题具有重要意义。  相似文献   
87.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   
88.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   
89.
赵峰  夏卫刚 《国防科技》2014,35(4):28-31
新时期海军使命任务拓展对海军装备体系建设提出新的需求,需要突出能力在需求分析中的纽带作用。本文针对海军武器装备体系能力框架的概念和研究原则进行简要分析,对能力框架构成进行详细讨论。试用情况说明,以能力框架支撑装备体系规划发展,可更好地涵盖兵力战争运用和非战争运用,综合应对确定和不确定威胁。  相似文献   
90.
基于构件的决策支持系统中模型组织集成框架IFMO   总被引:5,自引:0,他引:5       下载免费PDF全文
决策支持系统模型组织和表示是影响模型和建模效果的一个基本问题 ,也是实现模型管理的前提。在研究国内外建模技术以及开发CS -DSSP决策支持系统开发平台[1] [2 ] 的基础上 ,本文提出了一种基于构件的模型组织集成框架 ,包括模型构件化描述、构件化框架、集成框架体系结构等。IFMO提出了一种把先进建模技术应用到DSS中的方法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号