首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   38篇
  2023年   4篇
  2021年   2篇
  2020年   5篇
  2019年   7篇
  2018年   2篇
  2017年   5篇
  2016年   4篇
  2015年   2篇
  2014年   15篇
  2013年   12篇
  2012年   12篇
  2011年   10篇
  2010年   11篇
  2009年   6篇
  2008年   3篇
  2007年   9篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
  2003年   2篇
  2002年   5篇
  2001年   5篇
  2000年   6篇
  1999年   6篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有158条查询结果,搜索用时 15 毫秒
11.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性.  相似文献   
12.
应用具有量子行为的粒子群优化算法,对支持向量(SVM)进行参数优化研究.根据支持向量机的分类准确率和泛化能力之间的关系,应用QPSO算法选取比较优秀的参数模型,比较参数模型的各项性能,选取最适合实际需要的参数模型.仿真表明,QPSO算法的SVM模型与PSO算法相比在分类准确率和泛化能力上均获得更好的效果,经QPSO优化后的SVM整体性能明显提高.  相似文献   
13.
基于信任中继的量子密钥分发(QKD)网络由于其组网效果好、扩展性强、技术容易实现成为未来保密通信组网的首选方案。文章首先介绍QKD网络的分类和现状;然后提出信任中继网络的基本网络拓扑模型,在此基础上分析了网络的信道和密钥中继方式;最后提出了影响信任中继网络组网效果和性能的决定性参量,分析比较了信任中继网络采用不同选路方式的优缺点。  相似文献   
14.
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换.基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA -2、MD6等.此外,如果线性变换是对合的,还为解密带来了方便.研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据.  相似文献   
15.
根据地形障碍、敌方防御雷达、防空火力等威胁以及禁飞区的分布情况,引入最小威胁面的概念,利用B-Sp line插值逼近最小威胁面中的三维航迹在二维水平面内的投影,从而将三维曲线的规划问题简化为二维平面中控制点的寻优问题。采用量子粒子群优化算法,将约束条件和搜索算法相结合,有效解决了简单粒子群算法在高维空间中易陷入局部最优点的问题,简化了问题复杂度、提高了计算效率。仿真结果表明,生成的航迹具有地形跟随、障碍回避和威胁回避等功能。  相似文献   
16.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
17.
笑笑好心情     
郝俊伟 《华北民兵》2011,(10):63-63
好赌的士兵一士兵十分好赌,被调到另一个军队,介绍信写道:该士兵生平好赌。新军官问:"你好赌?平时赌什么?""比如你右手臂有胎记,赌200元。"军官把上衣脱下,"没胎记。"军官收下钱,打电话给前军官:  相似文献   
18.
高林 《当代海军》2006,(10):74-75
据史料记载,自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大的损失。中方发现密电码被破译后,几经变更密码,同时增设针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命的打击,为抗日战争和全世界反法西斯战争胜利,做出了巨大的贡献。甲午战争清政府密电码日方了如指掌中日甲午战争,中方之所以惨败,除  相似文献   
19.
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段.在介绍密码学基本概念以及Shannon 保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望.  相似文献   
20.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号