首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   28篇
  国内免费   1篇
  2023年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   2篇
  2015年   3篇
  2014年   9篇
  2013年   8篇
  2012年   7篇
  2011年   10篇
  2010年   13篇
  2009年   6篇
  2008年   3篇
  2007年   7篇
  2006年   2篇
  2005年   4篇
  2004年   5篇
  2003年   3篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   6篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   4篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有120条查询结果,搜索用时 281 毫秒
1.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。  相似文献   
2.
本文结合“滚动轴承故障智能诊断系统”的科研课题,介绍了智能诊断系统研制过程中轴承故障特征频率的近似计算、智能诊断报警参数的确定、报警门限值的确定、趋势预测及实验诊断结果分析。  相似文献   
3.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
4.
基于尺度空间理论的多门限化技术   总被引:1,自引:0,他引:1       下载免费PDF全文
本文基于尺度空间理论提出了两种多门限化方法:第一种新方法先由精到粗求直方图在不同尺度下的表征,再由粗到精校正定位,最后由生命期长短来确定门限;第二种方法首先在一粗尺度上找特征结构,再由粗到精“聚焦”到最精尺度上获取门限。两方法克服了以往一般门限法的若干缺陷,不仅定位准确,而且普适性强。实验证明新方法是令人满意的。  相似文献   
5.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   
6.
正道德内化为力、外化为行。武警天津总队二支队四中队靠道德力量为官兵成长鼓起风帆。让道德的阳光倾满哨位2011年6月10日,中队雷锋班班长高海兵正在天津市委市政府大门口执勤,一男子突然抛出一个冒着白烟的物体,他随即冲出岗楼扑向男子,不明物轰然爆炸,岗楼变形,玻璃粉碎。就在高海兵飞身将其扑倒的一刹那,该男子又投出两颗爆炸物,高海兵的腿被炸得皮开肉绽、鲜血直流。最终,从其包里搜出来不及投掷的16枚爆炸物。面对记者采访,高海兵言由心生:"走上三尺哨台,就意味着把生命交给了使命。"  相似文献   
7.
针对利用李亚普诺夫函数控制律设计的轨迹跟踪控制器在跟踪初始误差较大和离散轨迹时,存在速度跳变问题和拐点处误差偏大的问题,设计了一种基于门限偶极子模型和趋向模型的变速度轨迹跟踪控制器。以四轮车的运动学模型为研究对象,在李亚普诺夫函数控制律的基础上,引入门限偶极子模型解决了初始误差较大速度跳变问题,同时引入纵向控制中的趋向模型,解决了不连续轨迹拐点处误差偏大的问题,使得跟踪轨迹更为光滑,进一步提高了跟踪精度。通过仿真结果对比分析,验证了改进控制器的有效性。  相似文献   
8.
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换.基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA -2、MD6等.此外,如果线性变换是对合的,还为解密带来了方便.研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据.  相似文献   
9.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
10.
本文叙述了一种同时考虑扩散性和均匀性的设计86S-box的方法,并给出了程序流程图及非线性强度和随机性的论证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号