首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   12篇
  国内免费   5篇
  2023年   8篇
  2022年   8篇
  2021年   1篇
  2020年   5篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   8篇
  2013年   2篇
  2012年   6篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   8篇
  2007年   8篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  1999年   4篇
  1998年   1篇
  1997年   4篇
  1996年   1篇
  1993年   5篇
  1991年   2篇
排序方式: 共有97条查询结果,搜索用时 15 毫秒
11.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率.  相似文献   
12.
当代军备竞技以武器技术为核心,提升武器装备质量一直以来都是研制重点.装备软件作为武器装备调度的"大脑",关键程度不言而喻.随着武器研制技术的提升,代码规模激增,对装备软件的质量检测技术手段以及效率提出更严格的要求.为弥补单一测试工具检测造成的误检、漏检,提出了基于跨语言文本聚类的静态代码测试结果融合技术,实现多类型测试...  相似文献   
13.
本文探讨了蓝牙技术安全的基本概念,并对蓝牙技术的服务层和链路层安全机制进行了深入分析,指出了蓝牙技术面临的安全威胁。  相似文献   
14.
提出了一种基于Hash的半脆弱音频水印算法,将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成水印,利用零水印技术将其“嵌入”到原始音频中。认证时采用相关检测法来定量评价水印的相似性。实验证明,该算法对保持音频内容的操作具有鲁棒性,对改变音频内容的操作具有敏感性,实现了对音频数据的认证。  相似文献   
15.
信息时代的情报收集突破了传统情报收集方法的限制,广泛的来源导致其数据量超过了人工处理的极限。针对动向情报这类专业性强的多主题长文本,本文提出了一种基于主题聚类的自动摘要方法,即利用知识图谱蕴含的知识和语义关联关系来增强句向量包含的语义信息并进行聚类,再基于主题特征对聚类结果进行优化,最后计算每个主题中句子之间的相似度,并选取每个主题中最具代表性的句子组成摘要。这项工作具有两大显著优势,一是聚类效果更好;二是在不降低准确率的前提下,运行速度更快。  相似文献   
16.
本研究基于英语学科核心素养,在围绕主题意义开展的阅读文本解读活动中,偶发式引导学生关注某些阅读策略,结合使用"三段八环"阅读策略训练模式,选择预测、跳读、寻读、猜词、结构分析、推理判断策略作为重点项目,进行了为期四个月的阅读策略训练教学干预。研究结果发现该方式总体上提高了学生的阅读能力,不同组别中中间组的阅读能力最为明显,三组学生在细节搜索能力、判断推理能力、猜测词义能力和主旨大意概括能力发展趋势不同,但是组间距离逐渐减少。鉴于此,最后提出了提升学生阅读策略使用意识、阅读能力导向策略的培养和文本解读任务与策略使用相融合的教学建议。  相似文献   
17.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
18.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值  相似文献   
19.
20.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号