期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Z密码算法设计方案
被引量:
4
1
作者
郑建华
任盛
+1 位作者
靖青
宋若虎
《密码学报》
CSCD
2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密...
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新.
展开更多
关键词
Z算法
移动支付
身份认证
密钥协商
分组
密码
加密算法
密码
安全性
下载PDF
职称材料
置换密钥矩阵加密算法安全性分析
被引量:
1
2
作者
叶峰
袁家斌
《南京航空航天大学学报》
EI
CAS
CSCD
北大核心
2007年第6期800-804,共5页
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该...
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。
展开更多
关键词
加密算法
置换密钥矩阵
密码
安全性
密码
分析
下载PDF
职称材料
密码评估视角下的信息系统密码应用改造
被引量:
1
3
作者
邓福彪
林颖
徐九洲
《福建电脑》
2022年第8期33-36,共4页
为进一步增强国家信息安全、推动核心技术国产化,加快对信息系统的密码应用的改造是十分必要的。基于商用密码应用安全性评估以及国家的相关法律法规文件的要求,本文总结了目前信息系统建设过程中,密码应用改造中常见的问题,并从通用要...
为进一步增强国家信息安全、推动核心技术国产化,加快对信息系统的密码应用的改造是十分必要的。基于商用密码应用安全性评估以及国家的相关法律法规文件的要求,本文总结了目前信息系统建设过程中,密码应用改造中常见的问题,并从通用要求、密码技术应用要求和安全管理要求三方面提出了改进建议。这些建议能为有效增强信息系统的密码应用安全性提供参考。
展开更多
关键词
信息系统
商用
密码
安全性
评估
密码
改造
下载PDF
职称材料
密码学中“仿真”随机数的猜想
4
作者
金日浩
《计算机光盘软件与应用》
2011年第4期14-14,共1页
信息全球化是当下发展趋势,信息也在社会、生活乃至军事方面凸显了极为重要的作用。谈及军事,信息化战争的时代已经开启,制信息权在战略战争中的作用是不言而喻的。密码作为保护信息安全的重要手段,近年来得到了飞速发展,而随机数...
信息全球化是当下发展趋势,信息也在社会、生活乃至军事方面凸显了极为重要的作用。谈及军事,信息化战争的时代已经开启,制信息权在战略战争中的作用是不言而喻的。密码作为保护信息安全的重要手段,近年来得到了飞速发展,而随机数的产生方式是近代密码学体系中的重要组成部分,所以新的随机数产生方法必将是密码学中的重要课题。
展开更多
关键词
信息
安全
技术
信息
安全
密码
安全性
随机数
下载PDF
职称材料
云管理平台密码应用评估实践
5
作者
邓福彪
《福建电脑》
2023年第6期61-64,共4页
为了加强云管理平台中密码应用安全问题,建设完善云管理平台密码技术防护体系是十分必要的。本文提出了云管理平台密码应用评估实践方案,设计了从各云管系统、远程运维、公共组件、密码设备、云服务等多方面的密码应用,并进行密码应用...
为了加强云管理平台中密码应用安全问题,建设完善云管理平台密码技术防护体系是十分必要的。本文提出了云管理平台密码应用评估实践方案,设计了从各云管系统、远程运维、公共组件、密码设备、云服务等多方面的密码应用,并进行密码应用安全性评估,提升云平台自身安全防护。实践表明,它能够基本满足云管理平台的真实性、机密性、完整性、不可否认性等密码应用安全目标,保障云管理平台的密码应用合规、正确、有效。
展开更多
关键词
云管理平台
密码
应用
密码
技术
密码
应用
安全性
评估
下载PDF
职称材料
基于国密算法的密码应用安全建设
被引量:
1
6
作者
邓晶晶
许敬伟
+1 位作者
陈丽茉
卢冠杰
《中国新通信》
2023年第16期76-77,30,共3页
密码在保障网络安全中扮演着至关重要的角色。它不仅仅是一种核心技术,更是一种基本的社会责任。本文将深入探讨密码的相关历史、现状、未来的趋势,以及如何利用国密算法来实现更加完善的密码保护。此外,本文还将探讨如何有效地实施密...
密码在保障网络安全中扮演着至关重要的角色。它不仅仅是一种核心技术,更是一种基本的社会责任。本文将深入探讨密码的相关历史、现状、未来的趋势,以及如何利用国密算法来实现更加完善的密码保护。此外,本文还将探讨如何有效地实施密码的监督与审查,以确保密码的有效使用,进而保障社会的稳定与可持续性。
展开更多
关键词
商用
密码
应用
安全性
评估
密评
国密算法
下载PDF
职称材料
基于时间相关单光子计数技术的密码芯片光辐射分析
被引量:
3
7
作者
王红胜
纪道刚
+5 位作者
高艳磊
张阳
陈开颜
陈军广
吴令安
王永仲
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2015年第5期414-420,共7页
密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,...
密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,对不同工作电压下密码芯片的光辐射强度进行了对比,分析了芯片指令级光辐射信息的操作依赖性和数据依赖性.此外,使用示波器对时间相关单光子计数技术在芯片光辐射分析上的可行性进行了验证.实验结果表明,采用时间相关单光子计数技术对密码芯片进行光辐射分析,是一种直接有效的中低等代价光旁路分析攻击手段,对密码芯片的安全构成了严重的现实威胁.
展开更多
关键词
密码
芯片
安全性
分析
旁路攻击
时间相关单光子计数
光辐射的操作/数据依赖
性
原文传递
政务专用云平台商用密码应用合规实践
被引量:
1
8
作者
胡燕雄
黄彧
+3 位作者
徐辉
俞紫锋
郭敏
沈汀
《信息技术与标准化》
2022年第5期29-32,78,共5页
依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021...
依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021在云平台商用密码应用安全性评估工作打造示范典型,助力推动密码应用标准实用化。
展开更多
关键词
政务专用云平台
密码
应用
商用
密码
应用
安全性
评估
GB/T
39786—2021
标准符合情况
下载PDF
职称材料
广播电视和网络视听商用密码应用与安全性评估
被引量:
2
9
作者
宫铭豪
《广播与电视技术》
2020年第12期25-27,共3页
密码技术为保护安全而生,是网络空间安全保障的核心技术。密码技术在广播电视和网络视听领域被广泛的应用,在安全播出和网络安全保障中发挥着重要作用。本文简要介绍密码在安全防护中作用、商用密码的发展、商用密码在广播电视和网络视...
密码技术为保护安全而生,是网络空间安全保障的核心技术。密码技术在广播电视和网络视听领域被广泛的应用,在安全播出和网络安全保障中发挥着重要作用。本文简要介绍密码在安全防护中作用、商用密码的发展、商用密码在广播电视和网络视听领域的应用以及商用密码应用安全性评估。
展开更多
关键词
广播电视和网络视听
商用
密码
商用
密码
应用
安全性
评估
下载PDF
职称材料
密码学安全性指标的分析与应用
10
作者
张振民
史瑞
刘金涛
《测试技术学报》
2014年第6期515-520,共6页
布尔函数和向量值函数被广泛运用到密码算法的设计与分析当中,其安全性指标是衡量密码学性质好坏的重要参数.非线性过滤层(NLF)是SOBER-t 16算法中重要的非线性组件,本文测试了NLF中函数f(x)的安全性指标,得出了函数f(x)是平衡的,其差...
布尔函数和向量值函数被广泛运用到密码算法的设计与分析当中,其安全性指标是衡量密码学性质好坏的重要参数.非线性过滤层(NLF)是SOBER-t 16算法中重要的非线性组件,本文测试了NLF中函数f(x)的安全性指标,得出了函数f(x)是平衡的,其差分均匀度为65 536,非线性度为32 113,代数次数为7,并且分析了NLF结构的安全性,得出了相关结论.同时,设计了一个基于ARX运算的非线性组件,给出了其设计思想,并且利用随机抽样测试的方法,从密码学安全性指标的角度确保了设计的非线性组件的安全性.
展开更多
关键词
SOBER-t16算法
非线
性
过滤层
密码
学
安全性
指标
非线
性
组件
下载PDF
职称材料
题名
Z密码算法设计方案
被引量:
4
1
作者
郑建华
任盛
靖青
宋若虎
机构
解放军保密委员会技术安全研究所
出处
《密码学报》
CSCD
2018年第6期579-590,共12页
文摘
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新.
关键词
Z算法
移动支付
身份认证
密钥协商
分组
密码
加密算法
密码
安全性
Keywords
Z cipher
mobile pay
identity authentication
key exchange
block cipher
encryption algorithm
cipher security
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
置换密钥矩阵加密算法安全性分析
被引量:
1
2
作者
叶峰
袁家斌
机构
南京航空航天大学信息科学与技术学院
出处
《南京航空航天大学学报》
EI
CAS
CSCD
北大核心
2007年第6期800-804,共5页
文摘
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。
关键词
加密算法
置换密钥矩阵
密码
安全性
密码
分析
Keywords
encryption algorithm
replace key matrix
code security
cryptanalysis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
密码评估视角下的信息系统密码应用改造
被引量:
1
3
作者
邓福彪
林颖
徐九洲
机构
福建金密网络安全测评技术有限公司
出处
《福建电脑》
2022年第8期33-36,共4页
文摘
为进一步增强国家信息安全、推动核心技术国产化,加快对信息系统的密码应用的改造是十分必要的。基于商用密码应用安全性评估以及国家的相关法律法规文件的要求,本文总结了目前信息系统建设过程中,密码应用改造中常见的问题,并从通用要求、密码技术应用要求和安全管理要求三方面提出了改进建议。这些建议能为有效增强信息系统的密码应用安全性提供参考。
关键词
信息系统
商用
密码
安全性
评估
密码
改造
Keywords
Information System
Security Assessment of Commercial Cryptography
Cryptography Modification
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
密码学中“仿真”随机数的猜想
4
作者
金日浩
机构
吉林大学
出处
《计算机光盘软件与应用》
2011年第4期14-14,共1页
文摘
信息全球化是当下发展趋势,信息也在社会、生活乃至军事方面凸显了极为重要的作用。谈及军事,信息化战争的时代已经开启,制信息权在战略战争中的作用是不言而喻的。密码作为保护信息安全的重要手段,近年来得到了飞速发展,而随机数的产生方式是近代密码学体系中的重要组成部分,所以新的随机数产生方法必将是密码学中的重要课题。
关键词
信息
安全
技术
信息
安全
密码
安全性
随机数
Keywords
Information security technology
Information security
Password security
Random number
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
云管理平台密码应用评估实践
5
作者
邓福彪
机构
福建金密网络安全测评技术有限公司
出处
《福建电脑》
2023年第6期61-64,共4页
文摘
为了加强云管理平台中密码应用安全问题,建设完善云管理平台密码技术防护体系是十分必要的。本文提出了云管理平台密码应用评估实践方案,设计了从各云管系统、远程运维、公共组件、密码设备、云服务等多方面的密码应用,并进行密码应用安全性评估,提升云平台自身安全防护。实践表明,它能够基本满足云管理平台的真实性、机密性、完整性、不可否认性等密码应用安全目标,保障云管理平台的密码应用合规、正确、有效。
关键词
云管理平台
密码
应用
密码
技术
密码
应用
安全性
评估
Keywords
Cloud Management Platform
Cryptography Application
Cryptography
Cryptography Application Security Evaluation
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于国密算法的密码应用安全建设
被引量:
1
6
作者
邓晶晶
许敬伟
陈丽茉
卢冠杰
机构
中移动信息技术有限公司
出处
《中国新通信》
2023年第16期76-77,30,共3页
文摘
密码在保障网络安全中扮演着至关重要的角色。它不仅仅是一种核心技术,更是一种基本的社会责任。本文将深入探讨密码的相关历史、现状、未来的趋势,以及如何利用国密算法来实现更加完善的密码保护。此外,本文还将探讨如何有效地实施密码的监督与审查,以确保密码的有效使用,进而保障社会的稳定与可持续性。
关键词
商用
密码
应用
安全性
评估
密评
国密算法
分类号
D922.16 [政治法律—宪法学与行政法学]
TN918.1 [政治法律—法学]
D922.14 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于时间相关单光子计数技术的密码芯片光辐射分析
被引量:
3
7
作者
王红胜
纪道刚
高艳磊
张阳
陈开颜
陈军广
吴令安
王永仲
机构
军械工程学院
中国科学院物理研究所
河北师范大学
出处
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2015年第5期414-420,共7页
基金
国家自然科学基金(批准号:51377170)
国家高技术研究发展计划(批准号:2011AA120102)
河北省自然科学基金(批准号:F2012506008)资助的课题~~
文摘
密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息.基于单光子探测技术,设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统.以AT89C52单片机作为实验对象,采用时间相关单光子计数技术,对不同工作电压下密码芯片的光辐射强度进行了对比,分析了芯片指令级光辐射信息的操作依赖性和数据依赖性.此外,使用示波器对时间相关单光子计数技术在芯片光辐射分析上的可行性进行了验证.实验结果表明,采用时间相关单光子计数技术对密码芯片进行光辐射分析,是一种直接有效的中低等代价光旁路分析攻击手段,对密码芯片的安全构成了严重的现实威胁.
关键词
密码
芯片
安全性
分析
旁路攻击
时间相关单光子计数
光辐射的操作/数据依赖
性
Keywords
cipher chip security analysis, side-channel attack, time-correlated single-photon counting,operation/data dependency of photonic emission
分类号
TN918.2 [电子电信—通信与信息系统]
原文传递
题名
政务专用云平台商用密码应用合规实践
被引量:
1
8
作者
胡燕雄
黄彧
徐辉
俞紫锋
郭敏
沈汀
机构
浙江东安检测技术有限公司
出处
《信息技术与标准化》
2022年第5期29-32,78,共5页
文摘
依据GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》,对某政务专用云平台物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全4个技术要求以及管理要求的密码应用标准符合性进行评估分析,为GB/T 39786—2021在云平台商用密码应用安全性评估工作打造示范典型,助力推动密码应用标准实用化。
关键词
政务专用云平台
密码
应用
商用
密码
应用
安全性
评估
GB/T
39786—2021
标准符合情况
Keywords
government dedicated cloud platform
cryptography application
commercial cryptography application security evaluation
GB/T 39786-2021
standard compliance
分类号
D922.14 [政治法律—宪法学与行政法学]
TP309 [政治法律—法学]
下载PDF
职称材料
题名
广播电视和网络视听商用密码应用与安全性评估
被引量:
2
9
作者
宫铭豪
机构
国家广播电视总局广播电视科学研究院
出处
《广播与电视技术》
2020年第12期25-27,共3页
文摘
密码技术为保护安全而生,是网络空间安全保障的核心技术。密码技术在广播电视和网络视听领域被广泛的应用,在安全播出和网络安全保障中发挥着重要作用。本文简要介绍密码在安全防护中作用、商用密码的发展、商用密码在广播电视和网络视听领域的应用以及商用密码应用安全性评估。
关键词
广播电视和网络视听
商用
密码
商用
密码
应用
安全性
评估
Keywords
Radio
television and network audio-visual fields
Commercial cryptography
Security assessment of commercial cryptography application
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
密码学安全性指标的分析与应用
10
作者
张振民
史瑞
刘金涛
机构
西安电子科技大学通信工程学院
北京电子科技学院信息安全系
出处
《测试技术学报》
2014年第6期515-520,共6页
基金
中央高校基本科研业务费资助(2014CLJH22)
文摘
布尔函数和向量值函数被广泛运用到密码算法的设计与分析当中,其安全性指标是衡量密码学性质好坏的重要参数.非线性过滤层(NLF)是SOBER-t 16算法中重要的非线性组件,本文测试了NLF中函数f(x)的安全性指标,得出了函数f(x)是平衡的,其差分均匀度为65 536,非线性度为32 113,代数次数为7,并且分析了NLF结构的安全性,得出了相关结论.同时,设计了一个基于ARX运算的非线性组件,给出了其设计思想,并且利用随机抽样测试的方法,从密码学安全性指标的角度确保了设计的非线性组件的安全性.
关键词
SOBER-t16算法
非线
性
过滤层
密码
学
安全性
指标
非线
性
组件
Keywords
algorithm of SOBER-t 16
nonlinear filter
cryptography security indicator
nonlinear component
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
Z密码算法设计方案
郑建华
任盛
靖青
宋若虎
《密码学报》
CSCD
2018
4
下载PDF
职称材料
2
置换密钥矩阵加密算法安全性分析
叶峰
袁家斌
《南京航空航天大学学报》
EI
CAS
CSCD
北大核心
2007
1
下载PDF
职称材料
3
密码评估视角下的信息系统密码应用改造
邓福彪
林颖
徐九洲
《福建电脑》
2022
1
下载PDF
职称材料
4
密码学中“仿真”随机数的猜想
金日浩
《计算机光盘软件与应用》
2011
0
下载PDF
职称材料
5
云管理平台密码应用评估实践
邓福彪
《福建电脑》
2023
0
下载PDF
职称材料
6
基于国密算法的密码应用安全建设
邓晶晶
许敬伟
陈丽茉
卢冠杰
《中国新通信》
2023
1
下载PDF
职称材料
7
基于时间相关单光子计数技术的密码芯片光辐射分析
王红胜
纪道刚
高艳磊
张阳
陈开颜
陈军广
吴令安
王永仲
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2015
3
原文传递
8
政务专用云平台商用密码应用合规实践
胡燕雄
黄彧
徐辉
俞紫锋
郭敏
沈汀
《信息技术与标准化》
2022
1
下载PDF
职称材料
9
广播电视和网络视听商用密码应用与安全性评估
宫铭豪
《广播与电视技术》
2020
2
下载PDF
职称材料
10
密码学安全性指标的分析与应用
张振民
史瑞
刘金涛
《测试技术学报》
2014
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部