首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   20篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有86条查询结果,搜索用时 31 毫秒
61.
陈宇 《军事史林》2007,(12):41-44
1943年4月13日上午11时,美海军情报处2246室刚刚破译了一份有关“日帝国海军司令山本五十六将前往前线视察的详细日程”密码电报。4月18日,正在视察前线途中的山本五十六的座机被美军跟踪袭击,于布干维尔岛上空被击落而丧生。此事件被日本军方称为“海军甲事件”。  相似文献   
62.
中国古代最早的通讯方式是使用公文,它的保密性不强,而且要用人来传递,如果这个人被敌人抓住,经不住严刑拷打,就有可能叛变,极易泄密。寻找一种安全的通讯方式成为兵家急务,于是密码诞生了。根据现有资料记载,中国古代最早发明密码通讯的人为北宋军事百科全书(武经总要》的作者曾公亮。北宋时期,战争频繁,为了提高通讯的保密性,曾公亮在总结前人经验的基础上,探索出一种简单易行的密码通讯方式。曾公亮的方法是:他将军中常用的40个短语加以整理,并给每个短语用一个密码来代替,这40个短语是:l请弓;2请箭;3请刀;4请甲;5…  相似文献   
63.
从介绍并行打印口及Microchip PIC12C508 单片机入手,给出一种利用PIC12C508 单片机实现加密狗加密技术的具体方案.  相似文献   
64.
布尔置换在密码体制中有着非常重要的应用。在分组密码的设计中需要用到高阶的布尔置换。论述了一种通过组合一些低阶布尔置换来构造高阶布尔置换的方法,给出了一个例子。所得结论对布尔置换的构造具有一定的意义。  相似文献   
65.
破译台军信息战密码   总被引:2,自引:0,他引:2  
张欣 《当代海军》2004,(7):48-51
近年来,台军明确将发展信息作战能力列为整个军事力量建设的优先项目,大力筹组信息作战部队,加快发展相关武器装备,以建成攻防兼备的信息作战能力为目标,图谋达到“以软抗硬、以小博大”的目的。其信息战力主要由指挥体系、作战力量、武器装备三大部分构成。  相似文献   
66.
针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全性很高,系统构建简单,且成本比较适中。  相似文献   
67.
《国防科技工业》2005,(5):10-10
河南省国防科工委举办普通密码通信培训班,黑龙江国防科工办局域网建设受到表扬,湖北省国防科工办大力推进军工企业改革脱困工作,湖南省国防科工办对省属军工企业改革工作提出要求,天津军工全面推动保密资格认证工作  相似文献   
68.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
69.
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。  相似文献   
70.
那一年,在隐约可闻的枪炮声中,他选择留在大陆,投入新中国的怀抱;那一年,在"雄赳赳气昂昂跨过鸭绿江"的歌声里,他随医疗队奔赴朝鲜战场;那一年,在病患孩子绝望的眼神里,他将事业锁定在冷僻的"一根肠子"上;那一年,在国家科学技术奖励大会上,他和他的团队获得了国家科技进步一等奖。今天,89岁高龄的他,依然坚持问诊、查房,指导学生为患者做手术……他是黎介寿,一位从军50载的共和国院士、一生都在为人民的生命健康而战的战士。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号