首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   242篇
  免费   43篇
  国内免费   5篇
化学   1篇
力学   16篇
综合类   8篇
数学   35篇
物理学   46篇
无线电   184篇
  2024年   4篇
  2023年   8篇
  2022年   15篇
  2021年   13篇
  2020年   11篇
  2019年   10篇
  2018年   6篇
  2017年   6篇
  2016年   15篇
  2015年   16篇
  2014年   20篇
  2013年   11篇
  2012年   14篇
  2011年   11篇
  2010年   8篇
  2009年   15篇
  2008年   21篇
  2007年   15篇
  2006年   11篇
  2005年   14篇
  2004年   10篇
  2003年   6篇
  2002年   4篇
  2001年   1篇
  2000年   3篇
  1999年   4篇
  1998年   2篇
  1997年   2篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1989年   1篇
  1988年   1篇
排序方式: 共有290条查询结果,搜索用时 147 毫秒
121.
基于gyrator变换和矢量分解的非对称图像加密方法   总被引:1,自引:0,他引:1       下载免费PDF全文
姚丽莉  袁操今  强俊杰  冯少彤  聂守平 《物理学报》2016,65(21):214203-214203
本文结合矢量分解和gyrator变换的数学实现得到了一种新的非对称图像加密算法,它将待加密图像先通过矢量分解加密到两块纯相位板中,然后利用从gyrator变换的数学实现中推导出来的加密算法加密其中一块相位板,获得最终的实值密文.另一块相位板作为解密密钥.算法的解密密钥不同于加密密钥,实现了非对称加密,加密过程中产生的两个私钥增大了算法的安全性.数值模拟结果验证了该算法的可行性和有效性.  相似文献   
122.
通过对碳纳米管场效应晶体管(Carbon Nanotube Field Effect Transistor,CNFET)和物理不可克隆函(Physical Unclonable Functions,PUF)电路的研究,提出一种高性能三值SRAM-PUF电路结构.该电路结构首先利用交叉耦合三值反相器产生随机电流,并对其电流进行失配分析;然后结合三值SRAM单元的电流竞争得到随机的、不可克隆的三值输出信号"0"、"1"和"2".在32nm CNFET标准模型库下,采用HSPICE对所设计的三值SRAM-PUF电路进行Monte Carlo仿真,分析其随机性、唯一性等性能.模拟结果表明所设计的三值SRAM-PUF电路归一化随机性偏差和唯一性偏差均为0.03%,且与传统二值CMOS设计的PUF电路相比工作速度提高33%,激励响应对数量为原来的(1.5)n倍.  相似文献   
123.
随着前几年"棱镜"事件的曝光,信息的安全性再次引起世人的关注.从技术角度分析,信息外泄的主要原因在于明文传输,因此,信息的简单加密及密文传输,是保证信息安全的最直接的手段.本文分析了信息外泄的主要途径,探讨了信息加密的策略与方式,并且给出了几种具体的加密途径,以满足不同级别的数据加密要求.在不增加数据总量的基础上,实现信息的加密与传输,为用户及软件供应商提供一定的技术参考.  相似文献   
124.
125.
《现代电子技术》2016,(1):100-104
针对目前智能卡管理系统存在的用户卡易被复制、用户数据易被窃取等安全问题,提出了一种基于AT88SC6416CRF的智能射频卡和AT88SC118芯片进行双重安全认证的电梯智能控制管理系统。该系统以随机密文方式读取射频卡个性信息,同时底层处理器通过I2C总线以随机密文传送的形式读取存储在芯片的相关保护信息。射频卡和安全存储芯片各自认证的同时又进行交叉认证,完成整个电梯智能控制系统的双重认证,实现从射频卡、读写器和电梯控制器数据传输网络三方面的信息安全传输,同时消除了当前电梯智能控制系统中存在的安全隐患,达到了保护系统硬件和软件产权的目的。  相似文献   
126.
随机事件的概率   总被引:1,自引:1,他引:0  
[教学目标] 1.了解随机事件发生的不确定性和频率的稳定性,进一步认识随机现象,了解概率的意义; 2.通过经历数学实验,观察、发现随机事件的统计规律性,了解通过大量重复试验,用频率估计概率的方法;  相似文献   
127.
为了更简单直观地判断一个公钥加密方案的适应件选择密文安全件,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密义攻击分为4种模式,然后分析每一种模式存存的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安伞领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   
128.
本文对深空通信中的路由算法进行了研究.首先分析了深空通信的特点标准的地面路由算法不适用于以间歇连接和大延迟为特征的深空通信环境.因此,为了实现深空组网通信.必须建立适合于深空通信的路由算法.最后.介绍了容延迟网结(DTN)路由算法的研究现状并对存在的问题进行了探讨.  相似文献   
129.
丘嵘  袁方 《现代电子技术》2012,35(11):64-67
为产生随机性能良好的伪随机序列,提出了一个新的变结构混沌系统。该混沌系统在一个开关函数控制下其系统结构随时间随机地转换,所产生的混沌信号是两个不同的混沌信号的混合,具有良好的复杂性。基于该变结构混沌系统设计了一种伪随机序列发生器,采用NIST标准和STS-2.0b测试套件对其产生的伪随机序列进行了统计性能测试,测试结果表明该伪随机序列发生器具有良好的随机性,可应用于计算机、通信、信息加密等领域中。  相似文献   
130.
张雪锋  范九伦 《中国物理 B》2010,19(4):2298-2304
结合线性反馈移位寄存器(LFSR)和混沌理论各自的优点,采用循环迭代结构,给出一种将LFSR和混沌理论相结合的伪随机序列生成方法.首先根据LFSR的计算结果产生相应的选择函数,通过选择函数确定当前迭代计算使用的混沌系统,应用选择的混沌系统进行迭代计算产生相应的混沌序列;然后把生成的混沌序列进行数制转换,在将得到的二进制序列作为产生的伪随机序列输出的同时将其作为反馈值与LFSR的反馈值进行相应的运算,运算结果作为LFSR的最终反馈值,实现对LFSR生成序列的随机扰动.该方法既可生成二值伪随机序列,也可生成实值伪随机序列.通过实验对生成的伪随机序列进行了分析,结果表明,产生的序列具有良好的随机性和安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号