首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   23篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   5篇
  2014年   13篇
  2013年   10篇
  2012年   8篇
  2011年   8篇
  2010年   12篇
  2009年   6篇
  2008年   3篇
  2007年   7篇
  2006年   3篇
  2005年   4篇
  2004年   7篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   2篇
  1995年   2篇
  1993年   5篇
  1992年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有127条查询结果,搜索用时 15 毫秒
111.
国内     
正兰州军区新兵100分钟从喀什直飞阿里。首次整建制乘包机,结束了多年来阿里新兵长途跋涉5至7天上哨所的历史。这条定期航线针对今年征兵时间调整,把新兵上山和老兵下山结合了起来,是兰州军区和民航实施战略合作的重要项目之一。沈阳军区警戒口令竟含"验证码"!某炮兵团在实兵对抗演练中,哨兵在向往来人员询同口令时还随机提问"通行手势"。以前他们惯于设置的2或4字口令虽然方便记忆和问询,但也同样便于被侦察。这一时髦的做法让"敌"直呼"狡猾"。  相似文献   
112.
数字话     
《解放军生活》2014,(1):4-5
正20贵州省福泉市有个名叫"回头笑"的理发店,"军人免费"的牌子挂了20年。经理刘旋为官兵义务理发的初衷是:很多来自农村的官兵生活十分节俭。他说:能用一技之长为保家卫国的子弟兵服务,是我的荣幸。0新兵高原病药品零消耗。武警西藏森林总队新训支队针对新兵入藏后易出现高原反应的实际,全力做好新兵生活训练保障。200多名新兵无一例高原病患者,提前准备的近千份抗高原反应药品一份都没用上。  相似文献   
113.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   
114.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   
115.
机关公文中普遍存在着用得不当的字。为提高公文质量,机关公文写作者应掌握常见公文中用得不当的字的几种类型,并明白其原因,更重要的是要掌握纠正问题的对策。  相似文献   
116.
本文介绍了三种基于测试模式的口令鉴别方案,详细地描述了他们的实现过程,并对方案作了粗浅的评述.  相似文献   
117.
PGP原理与其服务   总被引:3,自引:0,他引:3  
Internet的规模迅速发展,电子邮件是世界上使用最广泛的Internet工具,据统计,在Internet中1/3以上的通信量用于电子邮件系统。正因为如此,电子邮件系统业务的安全──保密和可靠,得到了广泛地重视,为达到电子邮件系统安全要求,最广泛采用的数据包是PGP。本文阐述了PGP原理及其所提供的服务,其中包括密钥,数字签名,压缩,消息加密,ASCⅡarmor,操作次序和公开密钥管理等基本内容。  相似文献   
118.
本文介绍一种适合在军队电话线路终端的计费与管理系统,说明其设计特点及主要应用软件。  相似文献   
119.
中国古代最早的通讯方式是使用公文,它的保密性不强,而且要用人来传递,如果这个人被敌人抓住,经不住严刑拷打,就有可能叛变,极易泄密。寻找一种安全的通讯方式成为兵家急务,于是密码诞生了。根据现有资料记载,中国古代最早发明密码通讯的人为北宋军事百科全书(武经总要》的作者曾公亮。北宋时期,战争频繁,为了提高通讯的保密性,曾公亮在总结前人经验的基础上,探索出一种简单易行的密码通讯方式。曾公亮的方法是:他将军中常用的40个短语加以整理,并给每个短语用一个密码来代替,这40个短语是:l请弓;2请箭;3请刀;4请甲;5…  相似文献   
120.
从介绍并行打印口及Microchip PIC12C508 单片机入手,给出一种利用PIC12C508 单片机实现加密狗加密技术的具体方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号