首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1579篇
  免费   52篇
  国内免费   84篇
系统科学   59篇
丛书文集   68篇
教育与普及   37篇
理论与方法论   9篇
现状及发展   16篇
综合类   1526篇
  2024年   2篇
  2023年   11篇
  2022年   16篇
  2021年   15篇
  2020年   19篇
  2019年   7篇
  2018年   10篇
  2017年   19篇
  2016年   23篇
  2015年   38篇
  2014年   106篇
  2013年   52篇
  2012年   86篇
  2011年   111篇
  2010年   107篇
  2009年   126篇
  2008年   125篇
  2007年   124篇
  2006年   116篇
  2005年   113篇
  2004年   92篇
  2003年   82篇
  2002年   81篇
  2001年   49篇
  2000年   44篇
  1999年   32篇
  1998年   29篇
  1997年   17篇
  1996年   14篇
  1995年   5篇
  1994年   9篇
  1993年   7篇
  1992年   5篇
  1991年   6篇
  1990年   4篇
  1989年   9篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
排序方式: 共有1715条查询结果,搜索用时 171 毫秒
61.
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性.  相似文献   
62.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性.  相似文献   
63.
夏润虎  曹翔  邢艳 《科技资讯》2012,(22):238-238
文章从五个方面入手对档案管理的保密工作进行探讨,包括:做好保密档案的保密化管理工作、做好保密档案密级管理工作、正确处理好档案保密与利用的关系、做好保密档案利用时的合理监督对策和做好电子档案文件管理中的保密工作。  相似文献   
64.
蒋洁 《科技信息》2010,(30):266-267
当今世界,计算机网络已经扩展渗透到人们生活、工作的方方面面,互联网的应用对科技、文化、军事的发展有极其深刻的影响,因此加强网络信息安全工作具有势在必行的现实意义。本文通过阐述网络信息安全问题产生的问题和分析个别失泄密案例,找出网络信息安全现存的漏洞及产生原因,并希望通过加强技术、法律、安全意识等方面的内容,切实做到保障网络情报信息的安全,杜绝失泄密案件的发生,构建一个安全有序的网络环境。  相似文献   
65.
《科技咨询导报》2012,(34):36-36
稿件要求。1.来稿具有科学性、先进性和实用性,论点鲜明、论据充分、数据准确、逻辑严谨、文字通顺、图表规范。每篇论文2000~6000字(一般不超过8000字),短篇1500字以内,直接发至电子信箱,来稿请详细注明作者单位、地址、科室、邮编、办公电话、手机号码及E—mail。2.来稿不涉及保密问题,署名无争议,稿件一律文责自负,本刊有权对来稿做文字修改。本刊不退稿,请作者自留底稿,请勿一稿多投。  相似文献   
66.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
67.
基于G.729A和AES的分组语音保密通信   总被引:1,自引:0,他引:1  
AES分组密码由多轮迭代的轮函数构成,对轮函数包括的4个面向字节的变换:字节变换、行移位、列混合和加载子密钥作简要介绍和分析;并简要描述了G.729A的编码、解码器的工作流程和参数结构.由于AES标准仅支持128bit的分组加密,而G.729A语音编码帧的大小为80bit,所以不能直接应用AES来加密G.729A的编码语音来实现语音保密通信,在不损害AES的安全强度下,提出两个适用于加密G.729A编码语音帧的AES修正方案:AES160和AES80,根据分组密码的随机性测试、明密独立性测试、雪崩效应测试分析AES160和AES80密码统计性能,测试结果表明AES160和AES80都有优秀的密码学统计性能,最后利用随机误码,分析基于G.729A和AES的语音保密通信系统的抗误码性能,结果表明AES160和AES80适用于加密G.729A的语音编码帧,并保留了AES的密码安全性能。  相似文献   
68.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
69.
A new elliptic curve scalar multiplication algorithm is proposed. The algorithm uses the Frobenius map on optimal extension field (OEF) and addition sequence. We introduce a new algorithm on generating addition sequence efficiently and also give some analysis about it. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over an ()EF is presented. The new method is more efficient than the traditional scalar multiplication algorithms of elliptic curve over OEF. The comparisons of traditional method and the new method are also given.  相似文献   
70.
Based on the relationship Between nonlinearity and resiliency of a multi-output function, we present a method for constructing nonintersecting linear codes from packing design. Through these linear codes, we obtain n-variable, moutput, t-resilient functions with very high nonlinearity. Their nonlinearities are currently the best results for most of cases.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号