全文获取类型
收费全文 | 278篇 |
免费 | 16篇 |
国内免费 | 5篇 |
学科分类
工业技术 | 299篇 |
出版年
2013年 | 1篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 5篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 20篇 |
2006年 | 19篇 |
2005年 | 11篇 |
2004年 | 20篇 |
2003年 | 9篇 |
2002年 | 16篇 |
2001年 | 17篇 |
2000年 | 24篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有299条查询结果,搜索用时 15 毫秒
41.
满足k次扩散准则的布尔函数的谱特征 总被引:4,自引:0,他引:4
本文首先讨论了满足k次扩散和准则和布尔函数的谱特征;其次探讨了满足k阶严格雪崩准则的布尔涵数的谱特征后;最后引入了广义e-k次扩散准则的概念,并给出了满足这种准则的布尔函数的谱特征。 相似文献
42.
设C是亏格为g的不可约代数曲线;C(D,G)为C上的代数几何码,该码的设计距离为d=deg(G)-2g+2。本文首先从理论上证明所给算法的合理性,然后给出一种基于基本累次算法(FIA)的译码算法。该算法是G.L.Feng等人(1993)提出的算法的改进。它可对≤〔(d-1)/2〕个错误的接收向量进行译码。运算量与存贮量约为G.L.Feng等人算法的一半,且便于软硬件实现。 相似文献
43.
44.
45.
关于有限域上多项式因式分解 总被引:7,自引:6,他引:1
有限域上多项式因式分解对于编码理论及序列密码的研究具有非常重要的意义.文中讨论了有限域上多项式因式分解的方法,使其系统化,并举例表明这些方法的具体操作程序,使xn-1型、xqm-x型及分圆多项式φn(x)的分解更加明了. 相似文献
46.
一个可防止欺诈的秘密分享方案 总被引:10,自引:0,他引:10
本文利用认证码构造一种可防止欺诈的秘密分享方案,此方案不仅可防止非法者的假冒,也可阻止子密合法拥有者的欺诈,特别是可防止某些子密合法拥有者形成团伙对另一合法者的欺诈,且数据利用率较高。 相似文献
47.
针对迭代分组密码SAFER的缺陷,本文在变形SAFER^3的基础上构造了两类分组密码,它们的结构与ASFER相象,复杂度略高于SAFER,具有加解密相似性,更好的扩散特性和更强的抗差分攻击的能力。 相似文献
48.
根据L.Harn提出的修正ElGamal签名方案和Rabion公钥加密体制,提出了数字移动通信网中的一种高效的认证与密钥分配方案。与其他方案相比,新方案由于采用了修正ElGamal签名方案,用户在预备阶段的计算量有所降低;在实时呼叫建立阶段,网络的计算负荷有所减少;方案中省掉了单钥加密,降低了开锁。分析结果表明,该方案不仅具有较低的计算复杂度,而且具有很高的安全性。 相似文献
49.
肖国镇 《信息安全与通信保密》2001,(6):43-44
在当今高度信息化、数字化的社会里,随着信息高速公路的建设和计算机网络特别是因特网的迅猛发展,人们已经开始习惯于通过各种先进的通信手段传递重要的数据、图象和话音等 相似文献
50.
广义模子集和问题及其格基归约分析 总被引:1,自引:0,他引:1
将子集和问题推广到广义模子集和问题,并应用格基归约方法进行分析,证明了几科所有密度d小于0.488…的广义模子集和问题都可通过仅调用Lattice Oracle在多项式时间内解出。 相似文献