首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1461篇
  免费   34篇
  国内免费   92篇
系统科学   29篇
丛书文集   69篇
教育与普及   75篇
理论与方法论   25篇
现状及发展   19篇
综合类   1370篇
  2024年   1篇
  2023年   14篇
  2022年   10篇
  2021年   11篇
  2020年   14篇
  2019年   11篇
  2018年   11篇
  2017年   18篇
  2016年   17篇
  2015年   34篇
  2014年   83篇
  2013年   87篇
  2012年   76篇
  2011年   92篇
  2010年   90篇
  2009年   113篇
  2008年   132篇
  2007年   103篇
  2006年   124篇
  2005年   120篇
  2004年   76篇
  2003年   64篇
  2002年   66篇
  2001年   57篇
  2000年   33篇
  1999年   19篇
  1998年   14篇
  1997年   14篇
  1996年   13篇
  1995年   18篇
  1994年   11篇
  1993年   6篇
  1992年   9篇
  1991年   9篇
  1990年   7篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1587条查询结果,搜索用时 31 毫秒
51.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
52.
基于n阶Dickson多项式的公钥密码系统   总被引:1,自引:0,他引:1  
陈小松  唐勇民 《系统工程》2005,23(3):124-126
利用n阶Dickson多项式给出一多项式序列,由此序列构造一种新的公钥密码系统。与基于2阶的Dickson多项式的LUC公钥系统相比,明文密文空间扩大,攻击该系统等价于分解大整数的同时还要求解若干个困难的高次同余式,使得破解难度增大,安全性增强。  相似文献   
53.
高性能密码服务器的并行数据处理   总被引:2,自引:0,他引:2  
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。  相似文献   
54.
π-网是一类模块化的、具有代数演算功能的高级Petri网.通过引入项、buffer库所和解密变迁等建模元素,本文在π-网中建立了密钥管理和加密信息的传输机制,形成了密码协议的Petri网形式化模型,而且对于任意的一个密码协议,都可以将其模块化,本文还提出了密码协议的鉴别性和安全性的验证机制.通过对Needham-Schroeder协议的实例分析,对密码协议的密钥交换和鉴别性,以及协议存在的漏洞,进行了有效的形式化描述和分析.  相似文献   
55.
The paper review the public-key cryptosystems based on the error correcting codes such as Goppa code, BCH code, RS code, rank distance code, algebraic geometric code as well as LDPC code, and made the comparative analyses of the merits and drawbacks of them. The cryptosystem based on Goppa code has high security, but can be achieved poor. The cryptosystems based on other error correcting codes have higher performance than Goppa code. But there are still some disadvantages to solve. At last, the paper produce an assumption of the Niederreiter cascade combination cryptosystem based on double public-keys under complex circumstances, which has higher performance and security than the traditional cryptosystems.  相似文献   
56.
量子系统自测试研究如何利用量子系统本身来测试其可信性,即根据量子设备的经典输入输出之间的统计关系来确认设备中所制备的量子态和所执行的量子测量.在经典世界中,要实现这种"设备自己测试自己"的目标并不可行,但量子力学中的非局域性却使这种自测试成为可能.量子系统自测试是设备无关量子密码协议的理论基础.综述了量子系统自测试领域的研究进展.具体来说,首先详细介绍了由两粒子最大纠缠态(即单态)及相应量子测量所构成的两方量子系统的自测试,包括测试1对量子态的CHSH方案、Mayers-Yao方案、(2,2,2,2)通用方案、(N,N,2,2)链式Bell方案,和测试2对量子态的双CHSH方案、魔方方案等.在此基础上,简要介绍了两方部分纠缠态及多方量子系统的自测试方案.最后对量子系统自测试未来的发展进行了展望.  相似文献   
57.
58.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   
59.
高纯锗探测器(HPGe)对于低本底稀有事例探测的发展具有重要的意义.本文介绍了HPGe的工作原理及其制备工艺,分析了对探测器起关键作用的钝化层和死层部分,并讨论了降低本底的关键技术.对于HPGe应用于包括暗物质探测和无中微子双贝塔衰变的稀有事例探测实验的进展,重点介绍了应用HPGe的CDEX、SuperCDMS、GERDA、MAJORANA等国际领先的稀有事例探测合作组相关实验技术和物理进展,进一步分析了HPGe用于下阶段国际稀有事例探测的发展方向.   相似文献   
60.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号