首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   26篇
  国内免费   2篇
  2023年   2篇
  2020年   3篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   9篇
  2013年   11篇
  2012年   6篇
  2011年   10篇
  2010年   11篇
  2009年   6篇
  2008年   6篇
  2007年   7篇
  2006年   4篇
  2005年   3篇
  2004年   5篇
  2003年   5篇
  2002年   3篇
  2001年   6篇
  2000年   1篇
  1999年   6篇
  1998年   3篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1988年   1篇
排序方式: 共有131条查询结果,搜索用时 624 毫秒
1.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。  相似文献   
2.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
3.
提出了一种主处理机可以直接控制的1553B总线接口模块的设计与实现方案,并简要介绍了其硬件结构、工作过程和软件开发.利用PCI协议芯片实现PCI局部总线与军用1553B总线的桥接,采用WDM技术编写驱动程序.所设计的总线接口模块符合MIL-STD-1553B总线标准,具有结构简单、成本低廉、操作方便等特点,可用于仿真,开发1553B总线产品.  相似文献   
4.
基于ARM技术的处理器已经普遍应用于工业控制、汽车电子等各个领域.CAN总线也已广泛应用于这些领域,但大多数常用的ARM9系列芯片还没有在片内集成CAN总线的控制器,使得不得不在板级进行扩展.选用飞利浦的SJA1000器件作为CAN总线控制器在ARM系统中进行扩展,给出了两种通过总线扩展的实现方法,即通过CPLD转换时序的方法和双周期读写模拟方法,并对后者的实现方法做了详细论述.最后对CAN总线Linux下的驱动移植做了简要介绍.  相似文献   
5.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   
6.
正道德内化为力、外化为行。武警天津总队二支队四中队靠道德力量为官兵成长鼓起风帆。让道德的阳光倾满哨位2011年6月10日,中队雷锋班班长高海兵正在天津市委市政府大门口执勤,一男子突然抛出一个冒着白烟的物体,他随即冲出岗楼扑向男子,不明物轰然爆炸,岗楼变形,玻璃粉碎。就在高海兵飞身将其扑倒的一刹那,该男子又投出两颗爆炸物,高海兵的腿被炸得皮开肉绽、鲜血直流。最终,从其包里搜出来不及投掷的16枚爆炸物。面对记者采访,高海兵言由心生:"走上三尺哨台,就意味着把生命交给了使命。"  相似文献   
7.
今年以来,中国航天科工集团旗下的航天科工信息技术研究院西安航天华迅公司北斗芯片销售创历史新高,累计获得北斗模块订单已超万套,市场占有率已跃居行业第一,预计全年北斗模块出货量将达到去年的三、四倍。出色的成绩背后,是华迅人孜孜不倦的顽强拼搏,是华迅人报国圆梦的艰辛历程。  相似文献   
8.
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换.基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA -2、MD6等.此外,如果线性变换是对合的,还为解密带来了方便.研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据.  相似文献   
9.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
10.
笑笑好心情     
郝俊伟 《华北民兵》2011,(10):63-63
好赌的士兵一士兵十分好赌,被调到另一个军队,介绍信写道:该士兵生平好赌。新军官问:"你好赌?平时赌什么?""比如你右手臂有胎记,赌200元。"军官把上衣脱下,"没胎记。"军官收下钱,打电话给前军官:  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号