首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   4篇
  国内免费   10篇
系统科学   3篇
丛书文集   4篇
综合类   152篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   7篇
  2012年   6篇
  2011年   3篇
  2010年   6篇
  2009年   10篇
  2008年   14篇
  2007年   12篇
  2006年   15篇
  2005年   7篇
  2004年   6篇
  2003年   9篇
  2002年   15篇
  2001年   3篇
  2000年   3篇
  1999年   6篇
  1998年   2篇
  1997年   1篇
  1996年   5篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有159条查询结果,搜索用时 15 毫秒
61.
微波消解ICP-AES法测定四种中药材中的微量元素   总被引:10,自引:0,他引:10  
采用HNO3-H2O2(5:2)作为消解剂对样品进行微波溶样,然后应用电感耦合等离子体发射光谱技术(ICP-AES)分别对中药材香加皮、鱼腥草、金银花、胖大海中Al、Ba、Cd、Mn、Mo、Ni、Pb、Se、Sr、Zn、Cu等9种微量元素进行测定,各分析元素的加标回收率在94.7%~104.0%之间,相对标准偏差RSD≤6.41%,检出限在0.20~35.20μg·L-1之间,与常规分析方法相比,该法快速简便、准确率高、精密度好,用于标准样品、实际样品的分析,结果令人满意.  相似文献   
62.
F2m上圆锥曲线密码的曲线参数选取和混合加密   总被引:1,自引:0,他引:1  
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   
63.
本文重点研究了如何实现互联网端到端的安全电子邮件系统。首先,实现了“数字信封”,通过结合 AES和RSA算法的特点,使用AES加密邮件内容,RSA加密 AES密钥,从而使邮件信息更加安全,并且解决对称算法密钥传递问题。其次,实现了“数据的完整性”,通过MD5算法的不可逆性,实现了“邮件指纹”,保证邮件数据的完整性。最后,实现了安全电子邮件系统,基于SMTP和POP3邮件协议,开发了邮件加解密传输系统。  相似文献   
64.
根据老人认知心理特征中的迟滞性特征,结合基于Gross认知重评的情感计算模型,考虑迟滞性特征对个体情感状态转移的影响,在认知重评参数的基础上,建立迟滞性因子,对当前情感状态下的认知重评能力进行修正,从而对情感计算模型进行有效的修正,使人机交互更加自然和谐.为了实现情感计算模型的可信,结合现场可编程门阵列硬件平台和高级加密标准密码算法对情感计算模型中的老人情感信息进行加密处理,实现情感计算过程中的数据可信.采用可编程片上系统技术在现场可编程门阵列芯片EP4CE115F29C7中搭建功能实现所需的所有硬件组件,结合硬件组件编写逻辑程序并实现高级加密标准密码算法,在情感计算过程中实现数据的实时传输和安全处理,实现可信的情感计算.最后实验结果表明受到迟滞性特征影响下的情感计算模型与老人的真实情感具有高度一致性,且可信计算有助于提升老人的正向情感状态.  相似文献   
65.
设计一种具有新型解调电路和安全功能的超高频RFID标签芯片。该解调电路不需要单独的包络检测电路, 而是利用标签芯片已有的整流器的第一级作为包络检测电路。同时还设计了一种特殊的均值检测电路, 输出电压和包络信号之间有很大的电压差, 使得比较器的设计更加容易。受标签和读写器距离的变化影响, 包络信号的直流电压在很大范围内变化, 因此还设计了具有轨到轨共模输入范围的比较器。为了保证标签和读写器之间通信的安全, 在数字基带处理器中集成了128位的高级加密标准算法(AES)。整个标签芯片 采用0.18μm工艺实现, 芯片面积为880μm×950μm。测试结果表明, 标签芯片可以解调出的射频输入信号最小幅度为100 mV, 最大的数据率为160 kb/s。  相似文献   
66.
肖新凤 《科技信息》2009,(23):71-72
本文研究Kerberos协议,分析了Kerberos认证机制的利弊,ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   
67.
数据库的密文索引机制   总被引:11,自引:0,他引:11  
根据加密数据库的特点,分析了建立密文索引需要考虑的主要因素,提出了采用B+树实现密文索引的方法以支持动态结构调整和顺序查找。同时还提出了一种压缩技术来提高系统效率,减少I/O次数,分析了在这种环境下选取参数m的方法。此法比采用二叉树的方案更加快捷,效率更高,并且不需要额外开销。最后,分析了系统的安全性并指出了有待进一步研究解决的一些问题。  相似文献   
68.
S盒的二次方程及一个新的设计准则   总被引:1,自引:1,他引:0  
S盒是许多分组密码算法中唯一的非线性部件, 因此它的密码强度决定了整个密码算法的安全强度. 本文从理论上分析S盒中二次方程的存在条件, 证明了AES(Advanced Encryption Standard)密码的S盒在有限域GF(256)上存在55个线性无关的二次方程, 并第一次给出了GF(256)上的这些二次方程. 这些方程可能被用于一些代数攻击中, 如XSL(eXtended Sparse Linearization)攻击. 为了防止利用这些二次方程进行的代数攻击, 本文提出一个新的S盒设计准则.  相似文献   
69.
AES的插值攻击方法   总被引:1,自引:1,他引:0  
由Jakobsen和Knudsen提出的插值攻击, 是对具有简单代数函数作为S盒的分组密码十分有效的一种密码分析方法. 本文分析了AES(Advanced Encryption Standard)算法中的代数表达式, 得出三轮AES加密后的明密文代数表达式具有次数较低(低于255次)的特点. 由于此特点, 通过拉格郎日插值公式, 利用255个函数值可唯一地求出254次多项式的表示, 把插值攻击应用到了低轮AES的密码分析中, 并给出了相应的结论及证明. 利用此攻击方法, 通过选取256对明密文, 即可还原4轮AES的密钥, 利用2048对明密文, 可成功地破译5轮AES密码, 并可把此攻击扩展到6轮的AES密码.  相似文献   
70.
奥氏体不锈钢的马氏体相变对耐蚀性的影响   总被引:3,自引:1,他引:2  
用电化学交流阻抗法(EIS)俄歇电子能谱法(AES)和X-射线荧光电子能谱法(XPS)研究形变诱发马氏体相变的321不锈钢在酸性氯化钠溶液中的耐蚀性,实验结果表明,形变诱发α′-马氏体(铁磁相)的存在的影响材料的耐蚀性,当马氏体含量〈6%和〉22%时,材料的耐蚀性随马氏体含量的增加而降低;当马氏体相含量在6%~22%范围内,材料的耐蚀性又随马氏体相增多而有所提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号