首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   892篇
  免费   29篇
  国内免费   36篇
系统科学   59篇
丛书文集   42篇
教育与普及   28篇
理论与方法论   12篇
现状及发展   4篇
综合类   812篇
  2024年   3篇
  2023年   7篇
  2022年   9篇
  2021年   11篇
  2020年   12篇
  2019年   5篇
  2018年   5篇
  2017年   12篇
  2016年   10篇
  2015年   30篇
  2014年   63篇
  2013年   30篇
  2012年   50篇
  2011年   54篇
  2010年   47篇
  2009年   50篇
  2008年   50篇
  2007年   61篇
  2006年   34篇
  2005年   34篇
  2004年   41篇
  2003年   48篇
  2002年   55篇
  2001年   38篇
  2000年   34篇
  1999年   24篇
  1998年   22篇
  1997年   15篇
  1996年   21篇
  1995年   3篇
  1994年   19篇
  1993年   11篇
  1992年   9篇
  1991年   9篇
  1990年   6篇
  1989年   16篇
  1988年   1篇
  1987年   5篇
  1986年   2篇
  1985年   1篇
排序方式: 共有957条查询结果,搜索用时 15 毫秒
1.
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决。将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10-8~10-10量级的误码率。通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度。  相似文献   
2.
根据人工神经网络的结构特点和信息传输与处理特征,提出了利用物理神经网络作为通信信道的观点.在分析了现有通信信道物理模型之后,具体讨论了作为通信信道的神经网络的可能拓朴结构、神经网络学习要点、允许传输信号的模式特征,研究了神经网络信道的传输延时、通信带宽及信噪比,分析了神经网络信道处理多媒体信号的计算潜力,并着重剖析了神经网络信道固有的保密通信特征.最后给出了一个具体的神经网络信道设计实例.  相似文献   
3.
DES算法的一种电路逻辑模型及实现方案   总被引:1,自引:0,他引:1  
密码技术是信息安全的关键技术 ,密码算法的快速实现日益重要 ,解决这一问题的有效途径之一是采用CPLD/FPGA实现算法。通过对数据加密标准DES算法的分析 ,设计了一种针对该算法的电路模型 ,并给出了基于Altera公司的CPLD的实现方案。针对DES算法的关键部分S盒 ,讨论了几种可能的设计方案 ,给出了优化结果 ,并对结果做出比较。该算法已经下载到FLEX10K30E器件内 ,加 /解密速度可达 2 0 0Mbps以上  相似文献   
4.
在适当的矩条件下。证明了两样本对称统计量的Berry—ESseen定理.作为该定理的推论。还得到了广义U-统计量正态逼近的速度.  相似文献   
5.
单向耦合映象格子的时空混沌同步   总被引:1,自引:1,他引:0  
用主动-被动分拆方法实现了单向耦合映象格子系统的时空混沌同步,从理论上给出步范围,并从数值实验上得到验证。该法具有高度保密性,且信号可以完全恢复,特别适用于混沌保密通讯 。  相似文献   
6.
只用两个偏振态的量子密码术方案   总被引:2,自引:0,他引:2  
本文提出一种基于海森堡测不准关系的、只用两个非正交偏振态光子的量子密码术新方案,对其原理和防窃听性进行了详细的讨论,并和国际上流行的几种方案进行了比较。  相似文献   
7.
基于Logistic映射的图像保密通信   总被引:7,自引:1,他引:7       下载免费PDF全文
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。  相似文献   
8.
介绍了基于区间同步-恢复记忆实现混沌保密通信的方法.在发射端发射调制信号的同时发送一个伴随的二进制序列;在接收端利用混沌系统的约束同步和自由演化同步使接收混沌系统和发射混沌系统达到同步,同时利用接收到的二进制序列完整地将所传送的语音信号提取出来.最后以修正Logistic映射对语音信号进行计算机仿真,结果表明,该方法是有效的.  相似文献   
9.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   
10.
探讨螺旋面铣削时的共轭界限、干涉等问题,得出干涉的必要条件,讨论了接触线上干涉点的特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号