首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   457篇
  免费   68篇
  国内免费   1篇
化学   10篇
力学   14篇
综合类   10篇
数学   50篇
物理学   25篇
无线电   417篇
  2024年   1篇
  2023年   2篇
  2022年   8篇
  2021年   7篇
  2020年   10篇
  2019年   10篇
  2018年   9篇
  2017年   15篇
  2016年   20篇
  2015年   14篇
  2014年   29篇
  2013年   18篇
  2012年   38篇
  2011年   22篇
  2010年   24篇
  2009年   30篇
  2008年   22篇
  2007年   34篇
  2006年   30篇
  2005年   22篇
  2004年   22篇
  2003年   26篇
  2002年   16篇
  2001年   11篇
  2000年   13篇
  1999年   3篇
  1998年   13篇
  1997年   12篇
  1996年   7篇
  1995年   6篇
  1994年   7篇
  1993年   3篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有526条查询结果,搜索用时 656 毫秒
11.
郭锋  庄奕琪  胡斌   《电子器件》2007,30(5):1696-1699
跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产生的跳频序列从安全性,均匀性,线性复杂度,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优秀的性能,完全满足跳频序列簇的要求.  相似文献   
12.
自动交换光网络(ASON)控制协议采用通用多协议标签交换(GMPLS)控制协议族,其路由部分主要为开放式最短路径优先(OSPF)协议.文章分析了OSPF协议加密措施存在的安全隐患,并对现有的加密方案进行了改进.针对OSPF协议的安全模式,提出了一种可以应用于ASON中路由技术的新的安全性方案.基于数论算法,实现S盒动态调整,通过动态产生的子密钥,在迭代过程中对分组进行加密.  相似文献   
13.
密码理论算法综述   总被引:1,自引:0,他引:1  
概要介绍了密码理论算法的发展现状,重点讨论了密码算法中的布尔函数,最后总结了各种密码体制的应用。  相似文献   
14.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   
15.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
16.
一类新型混沌反馈密码序列的理论设计   总被引:30,自引:2,他引:30  
本文提出了一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布 函数和δ-like自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的0-1序列,与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间。  相似文献   
17.
With the advent of the Internet‐of‐Things paradigm, the amount of data production has grown exponentially and the user demand for responsive consumption of data has increased significantly. Herein, we present DART, a fast and lightweight stream processing framework for the IoT environment. Because the DART framework targets a geospatially distributed environment of heterogeneous devices, the framework provides (1) an end‐user tool for device registration and application authoring, (2) automatic worker node monitoring and task allocations, and (3) runtime management of user applications with fault tolerance. To maximize performance, the DART framework adopts an actor model in which applications are segmented into microtasks and assigned to an actor following a single responsibility. To prove the feasibility of the proposed framework, we implemented the DART system. We also conducted experiments to show that the system can significantly reduce computing burdens and alleviate network load by utilizing the idle resources of intermediate edge devices.  相似文献   
18.
针对基于粗粒度可重构阵列结构的分组密码算法映射情况复杂、难以实现统一度量的问题,该文采用多目标决策手段,以性能及功耗参数为决策目标,基于分组密码算法轮运算及粗粒度可重构阵列结构特征约束,提出了一种面向分组密码算法映射的加权度量模型.同时,采用主客观综合分析法,定义了模型权重参数的计算方式,从而通过配置合理的权重参数,以高能效映射算法实现差异化的映射.为了降低决策时间,该文进一步提出了基于二进制编码的枚举搜索算法,实现了最优映射结果搜索与映射矩阵建立的并行,使决策的时间复杂度降至O(2n).实验结果表明,该文提出的加权度量模型能实现高效的分组密码算法映射方案决策,单位面积性能提升了约14.2%,能效提升了约一倍.  相似文献   
19.
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法.该密码由一个16圈的Feistel网络构成.描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析.  相似文献   
20.
Min XIE  Feng TIAN  Jiaqi LI 《通信学报》2019,40(9):184-192
In order to evaluate the security of the lightweight block cipher TWINE,the method of related-key impossible boomerang cryptanalysis was applied and a related-key impossible boomerang distinguisher consisting of 16-round and 17-round paths was constructed.Based on this new distinguisher,an attack on 23-round TWINE was mounted successfully by concatenating 4-round to the beginning and 2-round for the 17-round path and 3-round for the 16-round path to the end respectively.The attack on 23-round TWINE required data complexity of only 2 62.05plaintexts and computational complexity of about 2 70.4923-round encryptions.Compared with published cryptanalysis results,the proposed attack has obvious advantages.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号