首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   490篇
  免费   68篇
  国内免费   1篇
化学   10篇
力学   14篇
综合类   10篇
数学   50篇
物理学   26篇
无线电   449篇
  2024年   2篇
  2023年   7篇
  2022年   10篇
  2021年   12篇
  2020年   13篇
  2019年   16篇
  2018年   9篇
  2017年   16篇
  2016年   23篇
  2015年   17篇
  2014年   33篇
  2013年   18篇
  2012年   38篇
  2011年   22篇
  2010年   24篇
  2009年   30篇
  2008年   22篇
  2007年   34篇
  2006年   30篇
  2005年   22篇
  2004年   22篇
  2003年   26篇
  2002年   16篇
  2001年   11篇
  2000年   13篇
  1999年   3篇
  1998年   13篇
  1997年   12篇
  1996年   7篇
  1995年   6篇
  1994年   7篇
  1993年   3篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有559条查询结果,搜索用时 15 毫秒
91.
赵泽茂  刘建豪  何菲 《中国通信》2010,7(4):114-119
PCM/PPK telemetry system is a multinary pulse modulation system. It is commonly used to transmit high-accuracy time information and some express signals. To the issue of security that telemetry data is transmitted in the open space, a data encryption scheme in the PCM/PPK telemetry system is proposed. In this scheme, the PCM data of signal source are encrypted by stream cipher in which key streams are generated with clock control LSFR. The scheme can save system resource in the dual-modulation compound telemetry system. A backward key synchronization scheme is also proposed, which has the property of strong real-time and easy to implement. A simplified simulation model of PCM/PPK remote system is established based on the actual framework of telemetry system, and the model is simple and easy to simulate. The error performance of the system is analyzed in theory and tested by computer simulation. Also the security of the system is analyzed. The simulation and analysis results show that the encryption scheme can ensure the security of the telemetry data and does not cause error-diffusion.  相似文献   
92.
唐学海  孙兵  李超 《电子学报》2011,39(7):1608-1612
CLEFIA算法是SONY公司在2007年的快速软件加密大会上提出的一个分组密码算法.研究了CLEFIA算法的等价结构,并找到了它的一个5轮区分器.基于5轮区分器,利用中间相遇攻击方法对6/7/8轮的CLEFIA算法进行了攻击.攻击复杂度都比较小,其中对于6轮和7轮的攻击在普通PC机上不到1秒钟就可恢复密钥,8轮的攻击...  相似文献   
93.
Min XIE  Feng TIAN  Jiaqi LI 《通信学报》2019,40(9):184-192
In order to evaluate the security of the lightweight block cipher TWINE,the method of related-key impossible boomerang cryptanalysis was applied and a related-key impossible boomerang distinguisher consisting of 16-round and 17-round paths was constructed.Based on this new distinguisher,an attack on 23-round TWINE was mounted successfully by concatenating 4-round to the beginning and 2-round for the 17-round path and 3-round for the 16-round path to the end respectively.The attack on 23-round TWINE required data complexity of only 2 62.05plaintexts and computational complexity of about 2 70.4923-round encryptions.Compared with published cryptanalysis results,the proposed attack has obvious advantages.  相似文献   
94.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
95.
With the advent of the Internet‐of‐Things paradigm, the amount of data production has grown exponentially and the user demand for responsive consumption of data has increased significantly. Herein, we present DART, a fast and lightweight stream processing framework for the IoT environment. Because the DART framework targets a geospatially distributed environment of heterogeneous devices, the framework provides (1) an end‐user tool for device registration and application authoring, (2) automatic worker node monitoring and task allocations, and (3) runtime management of user applications with fault tolerance. To maximize performance, the DART framework adopts an actor model in which applications are segmented into microtasks and assigned to an actor following a single responsibility. To prove the feasibility of the proposed framework, we implemented the DART system. We also conducted experiments to show that the system can significantly reduce computing burdens and alleviate network load by utilizing the idle resources of intermediate edge devices.  相似文献   
96.
线性复杂度是衡量密钥流序列安全性的重要参数。该文考察了有限域上n级本原σ-LFSR序列的线性复杂度性质。首先得到了它的上下界并证明了界是紧致的,然后利用序列的根表示给出了计算本原σ-LFSR序列线性复杂度的方法。  相似文献   
97.
一类新型混沌反馈密码序列的理论设计   总被引:30,自引:2,他引:30  
本文提出了一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布 函数和δ-like自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的0-1序列,与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间。  相似文献   
98.
针对基于粗粒度可重构阵列结构的分组密码算法映射情况复杂、难以实现统一度量的问题,该文采用多目标决策手段,以性能及功耗参数为决策目标,基于分组密码算法轮运算及粗粒度可重构阵列结构特征约束,提出了一种面向分组密码算法映射的加权度量模型.同时,采用主客观综合分析法,定义了模型权重参数的计算方式,从而通过配置合理的权重参数,以高能效映射算法实现差异化的映射.为了降低决策时间,该文进一步提出了基于二进制编码的枚举搜索算法,实现了最优映射结果搜索与映射矩阵建立的并行,使决策的时间复杂度降至O(2n).实验结果表明,该文提出的加权度量模型能实现高效的分组密码算法映射方案决策,单位面积性能提升了约14.2%,能效提升了约一倍.  相似文献   
99.
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法.该密码由一个16圈的Feistel网络构成.描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析.  相似文献   
100.
10轮3D分组密码算法的中间相遇攻击   总被引:1,自引:0,他引:1  
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号