首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   17篇
  国内免费   4篇
  2023年   3篇
  2022年   3篇
  2021年   1篇
  2020年   4篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2015年   2篇
  2014年   13篇
  2013年   5篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   5篇
  2008年   6篇
  2007年   8篇
  2006年   2篇
  2005年   4篇
  2004年   1篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1993年   4篇
  1992年   1篇
  1991年   2篇
  1990年   2篇
排序方式: 共有104条查询结果,搜索用时 125 毫秒
61.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   
62.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
63.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   
64.
GPS在导航战中的作用及其干扰对抗研究   总被引:8,自引:1,他引:7  
论述导航战的作用和军用范围,进攻导航战的目标和防御导航战的措施以及GPS系统中C/A码的扩展和加密应用,新码的发展和抗干扰能力。并通过应用实例进一步论述对GPS接收机的干扰原理和干扰效果分析以及美、俄两国发展GPS干扰机的技术现状。  相似文献   
65.
66.
以螺旋桨(KP458)为研究对象,研究其空泡流场特性。首先通过梢涡区域划分及网格加密,对螺旋桨(KP458)在无空化均匀流条件下进行敞水性能数值模拟,建立螺旋桨流场数值预报模型,并对4套网格进行不确定度分析。将计算结果与实验数据进行对比,然后应用Schnerr-Sauer空化模型数值模拟。通过将试验结果与螺旋桨(VP1304)水动力及空泡特性仿真结果进行对比,无空化流场与空化流场中的推力、扭矩系数误差均低于8%左右,以此验证数值计算模型的可行性。研究表明:采用的数值模型具有良好的精度,螺旋网格加密能够捕捉螺旋桨产生的梢涡;KP458螺旋桨在进速系数较低时有较为明显的梢涡空泡产生,随着进速系数增大空泡面积逐渐减小且梢涡空泡消失,螺旋桨的梢涡强度逐渐减小且梢涡融合现象发生越早。  相似文献   
67.
针对集群无人机容易受到各种非合作性干扰,导致无人机个体及集群之间缺乏有效的数据共享和动作协同的问题,提出了一种基于区块链的无人机集群抗干扰通信模型.该模型将无人机集群中各个节点飞行数据实现区块链去中心化存储,飞行数据或指令在区块节点间通过椭圆矩阵加密算法进行传输,并结合群体投票决策改进访问控制逻辑.通过仿真实验分析验证...  相似文献   
68.
针对开源的嵌入式数据库SQLite存在的安全问题,在分析常用的数据库安全机制的基础上,为其设计了一套可行的安全机制。将口令认证与数据加密结合,通过增加密钥创建、数据加解密、页面编码以及事件记录等代码,实现了更安全的SQLite数据库。测试结果表明:该系统在继承其嵌入式数据库特点的同时,安全性得到提高。  相似文献   
69.
针对任务计划在进行多目标优化时采用进化算法求解效率较低的问题,设计了一种结合分组策略的非支配排序遗传(NSGA-Ⅱ)算法,可以快速有效地得到合理的分组结果。基于分组结果,调整NSGA-Ⅱ算法的步骤,灵活地进行种群初始化,使最终分配结果各优化的目标有了明显的改善,提高了算法的效率。通过实验分析,验证了所提方法的可行性和有效性。  相似文献   
70.
伴随时代的变迁和技术的创新,计算机网络信息通信技术应用到生活的许多领域。随着互联网规模的不断扩大,网上互动越来越活跃,人类对知识的掌握,在量的方面也得到了实质性提高。计算机网络在提供便利的同时,也存在较大的信息泄露风险。面对这一现实问题,需要科学采用数据加密技术,强化计算机网络信息通信安全,努力把数据泄密的风险降到最低。本文简要阐述数字加密技术基础理论,研究数字加密技术种类和特征,详细论述数字加密技术在数据安全保护领域的实际运用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号