全文获取类型
收费全文 | 83篇 |
免费 | 17篇 |
国内免费 | 4篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 13篇 |
2013年 | 5篇 |
2012年 | 4篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有104条查询结果,搜索用时 46 毫秒
21.
提出了一种基于Hash的半脆弱音频水印算法,将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成水印,利用零水印技术将其“嵌入”到原始音频中。认证时采用相关检测法来定量评价水印的相似性。实验证明,该算法对保持音频内容的操作具有鲁棒性,对改变音频内容的操作具有敏感性,实现了对音频数据的认证。 相似文献
22.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
23.
董国军 《兵团教育学院学报》2007,17(2):48-49
在分配问题中,有平均分配问题和非平均分配两大类,而在平均分配问题中又分有序的平均分配(所分组与组之间有区别)和无序的平均分配(所分组与组之间无区别)。一、平均分配问题例如把a、b、c、d平均分成两组有多少种分法?把各种情况列表如下:由表可知,C24C22表示的正是上面的6种情况,即表示有24C22序的平均分配情况。分堆方法数是C2A2=3(种),即表示无序的平均分配情况。理论部分1:平均分组,若组与组之间无顺序,则ab,cd与ab是一样的,无区别;若组与组之间有顺序,则ab,cd与cd,ab是不同的,视为有区别。所以若将mm个元素平均分为m组时,若组与组之… 相似文献
24.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值 相似文献
25.
26.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想. 相似文献
27.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。 相似文献
28.
文中介绍一种全双工模拟话密系统的自适应回波抵消器,该抵消器用块修正方法更新横向滤波器的系数。这种方法的收敛性能和计算效率均优于标准的最小梯度算法,且满足国际电报电话咨询委员会(CCITT)建议的回波抵消器要求G.165. 相似文献
29.
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。 相似文献
30.
小波分析电子签名系统 总被引:1,自引:0,他引:1
成功开发了小波分析电子签名系统。运用快速小波变换理论和生物识别技术提取人体指纹特征,转化为指纹特征码嵌入电子文本,解决了信息传输的安全问题,对因特网的身份认证、信息认证有重要指导作用。 相似文献