全文获取类型
收费全文 | 91篇 |
免费 | 28篇 |
国内免费 | 1篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 7篇 |
2011年 | 10篇 |
2010年 | 13篇 |
2009年 | 6篇 |
2008年 | 3篇 |
2007年 | 7篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2004年 | 5篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有120条查询结果,搜索用时 281 毫秒
1.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。 相似文献
2.
本文结合“滚动轴承故障智能诊断系统”的科研课题,介绍了智能诊断系统研制过程中轴承故障特征频率的近似计算、智能诊断报警参数的确定、报警门限值的确定、趋势预测及实验诊断结果分析。 相似文献
4.
本文基于尺度空间理论提出了两种多门限化方法:第一种新方法先由精到粗求直方图在不同尺度下的表征,再由粗到精校正定位,最后由生命期长短来确定门限;第二种方法首先在一粗尺度上找特征结构,再由粗到精“聚焦”到最精尺度上获取门限。两方法克服了以往一般门限法的若干缺陷,不仅定位准确,而且普适性强。实验证明新方法是令人满意的。 相似文献
5.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。 相似文献
6.
7.
针对利用李亚普诺夫函数控制律设计的轨迹跟踪控制器在跟踪初始误差较大和离散轨迹时,存在速度跳变问题和拐点处误差偏大的问题,设计了一种基于门限偶极子模型和趋向模型的变速度轨迹跟踪控制器。以四轮车的运动学模型为研究对象,在李亚普诺夫函数控制律的基础上,引入门限偶极子模型解决了初始误差较大速度跳变问题,同时引入纵向控制中的趋向模型,解决了不连续轨迹拐点处误差偏大的问题,使得跟踪轨迹更为光滑,进一步提高了跟踪精度。通过仿真结果对比分析,验证了改进控制器的有效性。 相似文献
8.
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换.基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA -2、MD6等.此外,如果线性变换是对合的,还为解密带来了方便.研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据. 相似文献
9.
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。 相似文献
10.
郑林华 《国防科技大学学报》1993,15(1):7-11
本文叙述了一种同时考虑扩散性和均匀性的设计86S-box的方法,并给出了程序流程图及非线性强度和随机性的论证。 相似文献