首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   76篇
  免费   24篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   8篇
  2012年   7篇
  2011年   8篇
  2010年   9篇
  2009年   7篇
  2008年   3篇
  2007年   5篇
  2006年   3篇
  2005年   3篇
  2004年   4篇
  2003年   3篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1993年   5篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
51.
基于纠缠交换的量子安全通信协议   总被引:4,自引:0,他引:4       下载免费PDF全文
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。  相似文献   
52.
改进的四陀螺冗余捷联惯组故障诊断与隔离方法   总被引:1,自引:0,他引:1  
四个陀螺和四个加速度计构成的冗余捷联惯组系统,采用等价空间法——广义似然比法、最优奇偶向量法进行故障诊断与隔离时,会出现不能正确隔离出故障仪表的问题。分析后得出,存在一个余度时,等价空间法只能诊断出故障,而无法隔离故障仪表,这是由等价空间法的原理决定的。小波变换可对信号进行多尺度分析,能够准确地找出信号奇异点——幅值突变和频率突变等。基于以上问题,利用小波变换对突变信号敏感的特性,提出等价空间+小波变换的组合方法,对四陀螺冗余捷联惯组进行故障诊断与隔离。数字仿真试验证明:对于阶跃型故障,该组合方法能诊断故障并能成功进行故障隔离。  相似文献   
53.
《兵团建设》2011,(16):21
网络技术发展日新月异,应运而生的"网上购物"越来越被大众接受。由于跟钱袋子密切相关,在享受方便的网购乐趣时,保证网上支付安全显得更加重要。确保网上资金安全,你真的做足保护工作了吗?请看  相似文献   
54.
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。  相似文献   
55.
设计的数字密码定时引爆装置可以用于炸药定时引爆,在武器系统等军工领域有着广泛的应用.给出了引爆装置设计方案,并设计了引爆装置的核心逻辑部分状态机,仿真结果表明,状态机动作正确.该方案设计的引爆装置可以用CPLD实现,为工业流片奠定了基础.  相似文献   
56.
在两次世界大战期间,美军曾多次将稀有语言用作军事密码,在战场上取得了出其不意的效果。研究美军稀有语言军事密码的运用、编写及其优劣所在,对于人民解放军做好军事斗争准备,具有一定启示意义。  相似文献   
57.
本文详细讨论了Chor—Rivest背包型公钥密码系统的整体安全性和部分秘密信息泄露时可能受到的攻击.  相似文献   
58.
莫彤 《当代海军》1999,(1):42-43
英国皇家海军“40号房间”在历史上颇具神秘色彩。在第一次世界大战期间,“40号房间”破译了大量的德国密码电报,获取了许多极有价值的珍贵情报,为英国等协约国的最终胜利立下了汗马功劳。不过,“40号房间”的历史并非全是由成功和荣誉写成的得意之作,其中曾轰动英国的陆军大臣基钦纳勋爵之死事件,就是它在一战期间最大的一次“败笔”。  相似文献   
59.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   
60.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号