首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   156篇
  免费   79篇
  国内免费   19篇
  2024年   3篇
  2023年   1篇
  2022年   1篇
  2021年   6篇
  2019年   4篇
  2018年   5篇
  2017年   11篇
  2016年   5篇
  2015年   7篇
  2014年   11篇
  2013年   13篇
  2012年   23篇
  2011年   17篇
  2010年   12篇
  2009年   9篇
  2008年   13篇
  2007年   13篇
  2006年   16篇
  2005年   13篇
  2004年   6篇
  2003年   8篇
  2002年   9篇
  2001年   12篇
  2000年   1篇
  1999年   6篇
  1998年   1篇
  1996年   1篇
  1995年   3篇
  1994年   5篇
  1993年   6篇
  1992年   1篇
  1991年   3篇
  1990年   6篇
  1989年   1篇
  1988年   2篇
排序方式: 共有254条查询结果,搜索用时 31 毫秒
71.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   
72.
Automated responses are an inevitable aspect of cyberwarfare, but there has not been a systematic treatment of the conditions in which they are morally permissible. We argue that there are three substantial barriers to the moral permissibility of an automated response: the attribution, chain reaction, and projection bias problems. Moreover, these three challenges together provide a set of operational tests that can be used to assess the moral permissibility of a particular automated response in a specific situation. Defensive automated responses will almost always pass all three challenges, while offensive automated responses typically face a substantial positive burden in order to overcome the chain reaction and projection bias challenges. Perhaps the most interesting cases arise in the middle ground between cyber-offense and cyber-defense, such as automated cyber-exploitation responses. In those situations, much depends on the finer details of the response, the context, and the adversary. Importantly, however, the operationalizations of the three challenges provide a clear guide for decision-makers to assess the moral permissibility of automated responses that could potentially be implemented.  相似文献   
73.
脉冲星拥有高度稳定的自转周期,可用对其的观测信息来校正星载原子钟钟差。针对脉冲星守时系统中脉冲到达时间的微小偏差会严重影响守时精度的问题,提出一种考虑系统偏差的脉冲星守时算法。基于脉冲星守时的基本原理,梳理了影响守时系统性能的系统偏差因素,并建立了模型。利用二步卡尔曼滤波算法,在估计原子钟钟差的同时,解耦估计系统偏差。研究结果表明,本算法可以有效地降低系统偏差对脉冲星守时系统的影响。该算法为脉冲星守时系统的工程实现提供了一条可行的思路。  相似文献   
74.
为精确分析部分频带干扰下伪码跟踪误差,需要考虑伪码的非理想随机特性。引入伪码的精细功率谱模型,对比分析了不同带宽干扰下基于简化谱和精细谱的码跟踪误差。定义了相对误差系数,用以定量描述伪码非理想随机特性对码跟踪误差的影响。当干扰带宽增大时,相对误差系数逐渐减小,伪码非理想随机特性对码跟踪误差的影响逐渐减小,基于简化谱的分析趋近于基于精细谱的分析。结合GPS L1 C/A码,给出了相对误差小于0.2的最小干扰带宽,并将其作为基于简化谱分析的适用条件。研究表明当干扰带宽大于伪码周期的频率的300倍时,伪码非理想随机特性导致的码跟踪精度变化可忽略,反之,则需要基于精细的功率谱模型进行码跟踪精度分析。  相似文献   
75.
随着病毒与反病毒竞争的加剧,变形已成为病毒技术中必不可少的一部分,深入剖析病毒变形机理是查杀变形病毒的关键.通过运用循环群的基本理论对两个具体问题进行抽象分析,揭示了这类变形机理的理论依据,并讨论了相应的检测方法.  相似文献   
76.
通过对水印图像混沌加密和汉明编码,以及对原始图像进行提升小波变换,并结合人类视觉系统特性值计算,提高了水印算法的鲁棒性。  相似文献   
77.
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。  相似文献   
78.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   
79.
以电磁阀为先导阀,自力式差压控制的快开阀用于模拟产生管线发生破裂时的瞬间泄露工况,在设计时间内快速、稳定的开启是该阀研制的关键技术难点.分析了差动式快开阀的机构及开启原理,以流体力学基本理论为基础,建立了压降随开度变化的关系,完成了阀门开启过程动力学分析与仿真计算,得到了不同阀门开度下的开启时间、速度及加速度,阀芯运动...  相似文献   
80.
Pulse Doppler (PD) fuze is widely used in current battlefield. However, with the threat of repeater jamming, especially digital radio frequency memory technology, the deficiency in the anti-repeater jamming of a traditional PD fuze increasingly emerges. Therefore, a repeater jamming suppression method for a PD fuze based on identity (ID) recognition and chaotic encryption is proposed. Every fuze has its own ID which is encrypted with different chaotic binary sequences in every pulse period of the transmitted signal. The thumbtack-shaped ambiguity function shows a good resolution and distance cut-off characteristic. The ability of anti-repeater jamming is emphatically analyzed, and the results at different signal-to-noise ratio (SNR) show a strong anti-repeater jamming ability and range resolution that the proposed method possesses. Furthermore, the anti-repeater jamming ability is influenced by processing gain, bit error rate (BER) and correlation function. The simulation result validates the theo-retical analysis, it shows the proposed method can significantly improve the anti-repeater jamming ability of a PD fuze.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号