首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   8篇
  国内免费   4篇
  2023年   3篇
  2022年   3篇
  2021年   1篇
  2020年   2篇
  2015年   1篇
  2014年   7篇
  2012年   3篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2008年   3篇
  2007年   5篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2003年   4篇
  2002年   3篇
  2001年   2篇
  1999年   4篇
  1998年   1篇
  1997年   5篇
  1996年   1篇
  1993年   4篇
  1991年   5篇
  1990年   1篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
11.
对军事图像进行加密是确保军事图像安全常用的方法,但加密算法中的长密钥存在记忆困难、不易保管等问题.针对以上问题,文章提出一种基于虹膜特征密钥与AES结合的军事图像加密算法.在虹膜图像预处理基础上,应用2D Haar小波时虹膜有效区域进行三层分解,提取第三层细节系数并编码生成375位的虹膜特征码;从虹膜特征码中随机选取1...  相似文献   
12.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率.  相似文献   
13.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
14.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值  相似文献   
15.
16.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想.  相似文献   
17.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。  相似文献   
18.
文中介绍一种全双工模拟话密系统的自适应回波抵消器,该抵消器用块修正方法更新横向滤波器的系数。这种方法的收敛性能和计算效率均优于标准的最小梯度算法,且满足国际电报电话咨询委员会(CCITT)建议的回波抵消器要求G.165.  相似文献   
19.
20.
小波分析电子签名系统   总被引:1,自引:0,他引:1  
成功开发了小波分析电子签名系统。运用快速小波变换理论和生物识别技术提取人体指纹特征,转化为指纹特征码嵌入电子文本,解决了信息传输的安全问题,对因特网的身份认证、信息认证有重要指导作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号