首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   4篇
  国内免费   10篇
系统科学   3篇
丛书文集   4篇
综合类   152篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   7篇
  2012年   6篇
  2011年   3篇
  2010年   6篇
  2009年   10篇
  2008年   14篇
  2007年   12篇
  2006年   15篇
  2005年   7篇
  2004年   6篇
  2003年   9篇
  2002年   15篇
  2001年   3篇
  2000年   3篇
  1999年   6篇
  1998年   2篇
  1997年   1篇
  1996年   5篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有159条查询结果,搜索用时 750 毫秒
91.
飞行试验是在真实飞行条件下进行的科学研究和产品试验,它所产生的飞行数据极为珍贵,具有信息量大,保密要求高,数据不可重现等特点,因此飞行数据的安全存储管理问题非常重要。本文讨论了数据加密技术,分析了各类加密算法的优缺点和设计原理,在此基础上提出了综合AES(高级加密标准)和ECC(椭圆曲线密码)来对飞行数据进行保护的一种加密方案。实验表明,该方案能够有效对飞行数据进行加密存储,在飞行数据安全管理方面得到了很好的应用。  相似文献   
92.
基于神经网络的AES混沌加密算法   总被引:1,自引:0,他引:1  
人工神经网络具有实现快速并行运算又有混沌动力学复杂行为时,它将是用来设计一种加密算法的最佳选择。通过分析混沌神经网络的复杂动力学行为和并行处理特点,本文提出了基于神经网络的AES混沌加密算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的特点,提高了AES算法的安全性。  相似文献   
93.
在讨论AES功耗模型的基础上,提出了一种新的最大差分功耗攻击(MDPA)的方法.算法对被攻击的部分明文用猜测的密钥进行变换,采用差分的方法去除噪声,比较由变换后的明文和正确密钥产生的一组功耗值,通过寻找最大功耗值得到正确的密钥.采用MDPA方法和相关功耗分析的方法对AES进行了仿真攻击实验,结果证明了本文所提方法的有效性,同时也显示MDPA方法能够以合理的攻击代价显著增强相关功耗分析攻击的效果.  相似文献   
94.
To obtain a low-power and compact implementation of the advanced encryption standard (AES) S- box, an asynchronous pipeline architecture over composite field arithmetic was proposed in this paper. In the presented S-box, some improvements were made as follows. (1) Level-sensitive latches were inserted in data path to block the propagation Of the dynamic hazards, which lowered the power of data path circuit. (2) Operations of latches were controlled by latch controllers based on presented asynchronous sequence element: LC-element, which utilized static asymmetric C-element to construct a simple and power-efficient circuit structure. (3) Implementation of the data path circuit was a semi-custom standard-cell circuit on 0.25μm complementary mental oxide semiconductor (CMOS) process; and the full-custom design methodology was adopted in the handshake circuit design. Experimental results show that the resulting circuit achieves nearly 46% improvement with moderate area penalty ( 11.7% ) compared with the related composite field S-box in power performance. The presented S-box circuit can be a hardware intelli-gent property (IP) embedded in the targeted systems such as wireless sensor networks (WSN), smart-cards and radio frequency identification (RFID).  相似文献   
95.
原子发射光谱法测定中药材微量元素的研究   总被引:9,自引:0,他引:9  
在中药材中 ,除含有机成份外 ,还含多种对生命机体有特殊作用的无机微量元素[1] ,它们都以络合物形态进入人体细胞组织内 ,以补充调节人体微量元素的不足与平衡 ,达到治病的目的[2 ] .因此对中药材中微量元素的分析 ,具有重要的意义 .关于中药材中微量元素对人体健康的影响 ,已引起许多研究者的重视 ,亦有不少对中药材中微量元素测定研究的报道 .其中以ICP /AES法在党参与连翘标准物质研究中作为定值方法[3 ] .我们在已有研究的基础上 ,采用如下方法研究中药材中的微量元素 ,即通过干法、湿法预处理样品的对比试验 ,选择HNO3 /H2 …  相似文献   
96.
钢铁表面Cu—Sn—P/Ni—Sn—P合金复合镀层的结构和性能   总被引:2,自引:0,他引:2  
钢铁表面浸镀Cu-Sn-P合金,得到金黄色仿金镀层.在金黄色镀层上化学镀法Ni—Sn—P合金,形成Cu-Sn-P/Ni-Sn-P合金复合镀层,确定了镀液的最佳组成和工艺,用盐水浸泡测定复合镀层的防腐蚀性,用SEM,XPS和AES谱分析镀层的表面形貌、组成、结构和性能.结果表明,合金复合镀层使钢铁耐腐蚀性得以改善,Cu—Sn—P镀层可表示为Cu—Sn—P/CuxOy/SnxOy;Ni—Sn—P镀层可表示为Ni—Sn—P/NixOy/SnxOy,各元素的相对原子百分浓度分别为Ni52.2%,O6.9%,Sn18.7%,P12.9%,Fe9.3%.  相似文献   
97.
奥氏体不锈钢的马氏体相变对耐蚀性的影响   总被引:2,自引:1,他引:2  
用电化学交流阻抗法(EIS)俄歇电子能谱法(AES)和X-射线荧光电子能谱法(XPS)研究形变诱发马氏体相变的321不锈钢在酸性氯化钠溶液中的耐蚀性,实验结果表明,形变诱发α′-马氏体(铁磁相)的存在的影响材料的耐蚀性,当马氏体含量〈6%和〉22%时,材料的耐蚀性随马氏体含量的增加而降低;当马氏体相含量在6%~22%范围内,材料的耐蚀性又随马氏体相增多而有所提高。  相似文献   
98.
从整个EPON接入网层面全面分析了EPON系统存在的设备、链路和业务3个方面的安全威胁,并据此提出了EPON系统安全的5个主要目标。在对设备的控制功能、设备的接入认证和广播风暴的抑制等进行深入研究后,创新性地提出分3个层次对链路安全进行分析的模型,并重点研究了搅动算法和高级加密算法(AES)在EPON系统内的实现方式,其中涉及算法模式的选择、密钥的产生和同步机制等方面;最后对业务安全进行了研究,对受到普遍关注的组播业务源和ONU端口组播业务的安全给出了高效的解决方案。  相似文献   
99.
针对无线传感器网络的特点,采用加解密复用,子模块复用技术,低成本MixColumn模块的设计,以及操作数隔离,编码优化,动态功耗管理等方法,基于Xilinx公司的Virtex4系列FPGA,完成了用于无线传感器网络节点中的AES-128加解密算法协处理器的优化设计以及FPGA实现。该设计处理速度、面积功耗等都满足常用无线传感器网络节点的要求。  相似文献   
100.
S盒的二次方程及一个新的设计准则   总被引:1,自引:1,他引:0  
S盒是许多分组密码算法中唯一的非线性部件, 因此它的密码强度决定了整个密码算法的安全强度. 本文从理论上分析S盒中二次方程的存在条件, 证明了AES(Advanced Encryption Standard)密码的S盒在有限域GF(256)上存在55个线性无关的二次方程, 并第一次给出了GF(256)上的这些二次方程. 这些方程可能被用于一些代数攻击中, 如XSL(eXtended Sparse Linearization)攻击. 为了防止利用这些二次方程进行的代数攻击, 本文提出一个新的S盒设计准则.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号