首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97篇
  免费   26篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   1篇
  2014年   12篇
  2013年   11篇
  2012年   7篇
  2011年   9篇
  2010年   8篇
  2009年   8篇
  2008年   6篇
  2007年   8篇
  2006年   3篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  2000年   2篇
  1999年   5篇
  1998年   2篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1992年   2篇
  1990年   3篇
  1988年   1篇
排序方式: 共有123条查询结果,搜索用时 46 毫秒
101.
破译台军信息战密码   总被引:2,自引:0,他引:2  
张欣 《当代海军》2004,(7):48-51
近年来,台军明确将发展信息作战能力列为整个军事力量建设的优先项目,大力筹组信息作战部队,加快发展相关武器装备,以建成攻防兼备的信息作战能力为目标,图谋达到“以软抗硬、以小博大”的目的。其信息战力主要由指挥体系、作战力量、武器装备三大部分构成。  相似文献   
102.
第三代短波自适应通信系统是以3G-ALE为核心协议的一种无线分组交换系统,本文从系统协议结构出发,分析了第三代短波自适应通信系统中的主要层次功能和主要协议。  相似文献   
103.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   
104.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   
105.
将分组测试与基于块结构的小波图像编码相结合,构造了一种具有多种可伸缩能力的编码结构,在保证分辨率和保真度可伸缩性的同时提供了对压缩图像的随机访问能力.结合上述编码结构,提出了一种低复杂度,具有分辨率、保真度可伸缩和随机访问能力的图像无损压缩算法.实验结果表明:该算法的无损编码码率与JPEG2000接近.  相似文献   
106.
对枪械装配的分组选配在图样设计和工艺实施中存在的若干问题进行分析,通过实例提出分组配合的应用条件、设计程序和配合标准化的建议。  相似文献   
107.
本文详细介绍了在一个实验型话音/数据综合局域网络 NICENET 上进行的分组话音传输实验,即对话音传输迟延规律,传输丢失规律等进行的实际测试。最后给出了一个重要的估计和检验结果:话音分组的丢失间隔服从负指数分布规律。  相似文献   
108.
《国防科技工业》2005,(5):10-10
河南省国防科工委举办普通密码通信培训班,黑龙江国防科工办局域网建设受到表扬,湖北省国防科工办大力推进军工企业改革脱困工作,湖南省国防科工办对省属军工企业改革工作提出要求,天津军工全面推动保密资格认证工作  相似文献   
109.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
110.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号