全文获取类型
收费全文 | 57篇 |
免费 | 2篇 |
专业分类
航空 | 16篇 |
航天技术 | 14篇 |
综合类 | 10篇 |
航天 | 19篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2020年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2010年 | 2篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 5篇 |
2004年 | 2篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 2篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有59条查询结果,搜索用时 15 毫秒
41.
首先探讨在智能卡上实现椭圆曲线数字签名算法 (ECDSA)中有限域元素运算和椭圆曲线上点运算的快速实现方法 ,其次探讨引入随机序列校验提高系统安全性的方法和系统参数在卡上的存储方案。最后 ,在卡上实现了签名算法。测试结果表明 ,系统运行高效、正确。 相似文献
42.
本文阐述了Walsh变换在流密码分析中的应用。一方面Walsh变换是计算码序列的相关函数的有力工具;另一方面,序列的相关免疫性可借助于Walsh变换得到完美的描述。 相似文献
43.
在从多的序列密码设计方法中,究竟哪些方法最好?它们的安全性如何?怎样评估?这是密码设计人员最为关心的事情。本文介绍国外序列密码的四种最新设计方法和六种安全评估准则。 相似文献
44.
维基利亚密码是经典的加密方法。通过借助英文中字母的统计频率,使用Kassiki测试法和重合指数法分析了维基利亚密码的方法。最后给出了这种分析方法的Java Applet实例。 相似文献
45.
介绍一种全新的基于置换密钥矩阵(RKM)的非线性多米诺查表加密算法。RKM算法以一个16×16阶置换矩阵为密钥,将分组明文以字节的方式通过置换矩阵查表得到密文;同时RKM加密算法还引入置换密钥矩阵横向和纵向特征因子以及多米诺查表,使其安全性得到进一步提高。 相似文献
46.
ATM网络中数据加密方法研究与实现 总被引:2,自引:0,他引:2
分析了ATM网络涉及的安全问题和所面临的威胁,探讨了ATM网络中数据加密方法、密码同步方法,提出了高速数据加密的实现方法。 相似文献
47.
研究了可变随机S盒对分组密码安全性的意义,给出了一种新的使用可变随机S盒的随机化分组密码算法,并在此基础上提出了相应的加密方案:在分组密码算法中,保持算法结构不变,将S盒作为变量,利用可变的S盒来抵御密码分析.随后给出安全性评估,证明该方案提高了分组密码抵抗目前已知攻击的能力.最后从S盒的生成方式与算法结构两方面讨论了改进策略. 相似文献
48.
军用飞机的航空电子系统在飞机飞行过程中所产生和使用的飞行数据因没有相应的保护措施,在某些情况下往往容易被窃取,甚至在危急时只能以毁掉数据存储卡里珍贵的数据为代价来保密。本文分析了几种密码算法的原理及其脆弱性,提出了一种综合运用对称密码技术和非对称密码技术来对飞行数据进行加密的设计方法。 相似文献
49.
迄今,人类搜索外星文明的努力都没有取得明显的成效。火星和金星上没有人们猜测的智慧生物,外太阳系行星的冰下海洋里可能只有类似微生物的低级生命,向遥远星系发出的人类问候也石沉大海,杳无音信。 相似文献
50.
多年来 ,网络安全建立在密码等个人信息基础上 ,经常发生密码记忆紊乱的情况 ,现在可以用生物测量技术来解决这一问题。生物测量学用于个人的识别和认证 ,正迅速成为网络访问控制的流行方法 ,它可以根据本人的特征 ,如 :声音、手印、指纹等识别。这种方法的被广泛应用归因于它和口令相比不易被盗、遗忘或丢失。 相似文献