全文获取类型
收费全文 | 216篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 10篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 220篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 18篇 |
2006年 | 11篇 |
2005年 | 19篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
排序方式: 共有236条查询结果,搜索用时 0 毫秒
41.
郑友莲 《湖北大学学报(自然科学版)》2001,23(2):117-121
首先针对目前Internet上信息传输存在的安全隐患提出解决办法,即设计安全证书认证系统,然后介绍了此设计所实现的证书认证系统的一些主要功能,并描述了该证书系统在虚拟私有网中的应用,最后对系统的安全性及速度进行了评价。 相似文献
42.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题. 相似文献
43.
本文详细介绍了GPON系统的网络结构,并对其网络安全性做出了分析.通过使用AES加密算法,对GPON的安全加密提出了一种解决方案. 相似文献
44.
数据加密技术的研究与探讨 总被引:3,自引:0,他引:3
面对信息技术的迅速发展,要确保信息在存储和传输的过程中不会被篡改,截取.就要对数据进行有效的保护,本文研究探讨了数据加密技术,介绍了数据加密的方法及算法. 相似文献
45.
游荣彦 《华南师范大学学报(自然科学版)》1997,(2):1-36
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力,证明了该算法比DES加密算法更安全和更容易实现。 相似文献
46.
《宁夏大学学报(自然科学版)》2016,(4):424-428
高维混沌系统是一种重要的数字图像加密技术,但是其维数越高,算法就越复杂.为了克服高维混沌系统的这类缺点,提出了一种基于经验模态分解(EMD)的图像加密算法.应用EMD算法将数字图像分解为若干数字矩阵,破坏了相邻像素之间的相关性,经预处理得到相应的数字图像.利用混沌系统对所得的数字图像进行加密.每幅图像可采用具有不同初值的同一混沌系统,或采用不同混沌系统进行加密.最后,验证了所给算法的加密效果. 相似文献
47.
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。 相似文献
48.
一种基于MSP4$O微控制器和JAVAME的门控系统设计方案,使用短信、蓝牙等多种方式进行控制。通过对系统需求进行分析,详细介绍了这种门控系统的结构和实现方法,采用时钟同步机制的3DES算法对通信过程进行加密,介绍了系统控制端和实施端的软件实现。 相似文献
49.
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。 相似文献
50.