全文获取类型
收费全文 | 72篇 |
免费 | 20篇 |
国内免费 | 2篇 |
出版年
2023年 | 3篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 2篇 |
2008年 | 8篇 |
2007年 | 10篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 6篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有94条查询结果,搜索用时 31 毫秒
11.
12.
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 相似文献
13.
#重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 相似文献
14.
为进一步缓解盲源分离算法收敛速度与稳态误差之间的矛盾,首先在自然梯度算法的基础上,通过融合动量项改善算法的收敛速度,基于分离性能指标的步长自适应减小稳态误差;然后,给出了所提算法的模型图,同时考虑分离性能和计算复杂度,选择合适的融合动量项算法,并设计了算法的近似最优参数,有效避免了算法的分段收敛;最后,合理选择步长与动量项的权重系数,有效改善了分离性能与收敛速度。仿真结果表明:该算法在一定程度上缓解了上述矛盾,并具有较低的计算复杂度。 相似文献
15.
16.
本文提出了一个适用于小信号非线性分析的 MOS 运算放大器模型。该模型基于Volterra-Wiener 泛函级数,包含了由于运放的 Slew-rate 引起的非线性。用本文的模型对两个有源滤波器进行了分析和实测,分析的数据与实测数据吻合很好,结果表明本文提出的模型优于以往提出的模型。 相似文献
17.
李超 《国防科技大学学报》1993,15(4):66-70
本文讨论了有限域GF(q)(q=p~α,p≥2为素数,α≥1为正整数)上多元多项式与钟控序列的周期和线性复杂度的关系。当前馈函数g(x_1,x_2,…,x_n)∈GF(q)[x_1,x_2,…x_n]为一次多项式时,我们给出了钟控序列到达最大周期与线性复杂度的充要条件。 相似文献
18.
在分析车载超宽带合成孔径雷达(UWB SAR)探测系统中干扰类型及其产生机理的基础上,针对Tsaipei Wang等提出的批处理方法的局限性,提出一种基于迭代运算的图像域自适应干扰抑制方法.该方法利用基于韦布尔分布的恒虚警率(CFAR)检测器提高干扰信号估计的准确性;采用迭代方法在线估计和更新参数,实现干扰的自适应抑制.实测数据处理结果表明:该方法可有效抑制自信号干扰,且结构上适于实时处理,可满足车载UWB SAR探测系统对图像预处理的要求. 相似文献
19.
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。 相似文献
20.
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。 相似文献