全文获取类型
收费全文 | 83篇 |
免费 | 17篇 |
国内免费 | 4篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 13篇 |
2013年 | 5篇 |
2012年 | 4篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 2篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有104条查询结果,搜索用时 15 毫秒
91.
为增强通信过程的保密性,对数据进行加密是最可靠和可行的处理办法。高级加密标准(AES)具有高效、灵活等优点。提出了一种基于FPGA的AES实现方式,在设计中通过采用等效解密过程、合并查找表、复用操作函数等方法,对其实现过程做了优化。在Quartus II下的试验结果表明这种实现方式减少了对存储单元和可编程逻辑单元的耗费。节约了FPGA器件的成本,实现了信息的安全传输。 相似文献
92.
罗英茹 《中国人民武装警察部队学院学报》2014,30(11):64-68
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。 相似文献
93.
吴立强 《武警工程学院学报》2014,(6):42-46
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。 相似文献
94.
将分组测试与基于块结构的小波图像编码相结合,构造了一种具有多种可伸缩能力的编码结构,在保证分辨率和保真度可伸缩性的同时提供了对压缩图像的随机访问能力.结合上述编码结构,提出了一种低复杂度,具有分辨率、保真度可伸缩和随机访问能力的图像无损压缩算法.实验结果表明:该算法的无损编码码率与JPEG2000接近. 相似文献
95.
本文详细介绍了在一个实验型话音/数据综合局域网络 NICENET 上进行的分组话音传输实验,即对话音传输迟延规律,传输丢失规律等进行的实际测试。最后给出了一个重要的估计和检验结果:话音分组的丢失间隔服从负指数分布规律。 相似文献
96.
对枪械装配的分组选配在图样设计和工艺实施中存在的若干问题进行分析,通过实例提出分组配合的应用条件、设计程序和配合标准化的建议。 相似文献
97.
本文简单介绍了美国第三方托管密钥加密技术,包括设计思想、SKIPJACK算法、第三方托管密钥加密芯片、使用芯片的加密、法律强制入口以及一种增强型芯片. 相似文献
98.
随着网络带宽的不断提高,分组到达路由器的时间间隔不断缩短,对路由器处理分组的速度提出了新的要求。传统的分组调度算法,如WFQ,由于性能和可扩展性等问题,难以在高性能核心路由器中实现。为此,提出了分组非精确调度技术,在不影响应用QoS的前提下对经典的调度算法进行修改,通过简化硬件设计提高调度器的服务能力。模拟分析表明,采用非精确调度技术的SLQF算法的延时特性与传统算法LQF基本一致。 相似文献
99.
Ad Hoc网络在军事领域中的应用 总被引:3,自引:0,他引:3
Adhoc网络是指一组带有无线收发装置的移动节点组成的一个多跳的临时性的自治系统。Adhoc网络的前身是分组无线网(PRNET)。1972年,美国DARPA启动了分组无线网项目,研究分组无线网在战场环境下数据通信中的应用。项目完成之后,DAPRA又在1993年启动了高残存性自适应网络(SURAN)项目。研究如何将PRNET的成果加以扩展,以支持更大规模的网络,还要开发能够适应战场快速变化环境下的自适应网络协议。1994年,DARPA又启动了全球移动信息系统(GloMo)项目,在分组无线网已有成果的基础上对能够满足军事应用需要的、可快速展开、高抗毁性的… 相似文献
100.
文本加密技术是信息化时代信息传递与发布过程中的一项重要安全技术。在分析自然语言文本水印技术及其特点的基础上,借鉴水印技术的基本思想,提出了基于水印技术的文本加密算法,并给出了文本加密与解密算法的基本步骤,对于文本信息传递中的安全问题具有重要意义。 相似文献