首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1483篇
  免费   31篇
  国内免费   94篇
系统科学   29篇
丛书文集   70篇
教育与普及   75篇
理论与方法论   26篇
现状及发展   19篇
综合类   1389篇
  2024年   1篇
  2023年   16篇
  2022年   18篇
  2021年   15篇
  2020年   15篇
  2019年   11篇
  2018年   11篇
  2017年   18篇
  2016年   17篇
  2015年   34篇
  2014年   83篇
  2013年   87篇
  2012年   76篇
  2011年   92篇
  2010年   93篇
  2009年   114篇
  2008年   132篇
  2007年   104篇
  2006年   124篇
  2005年   121篇
  2004年   76篇
  2003年   64篇
  2002年   66篇
  2001年   57篇
  2000年   33篇
  1999年   19篇
  1998年   14篇
  1997年   14篇
  1996年   13篇
  1995年   18篇
  1994年   11篇
  1993年   6篇
  1992年   9篇
  1991年   9篇
  1990年   7篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1608条查询结果,搜索用时 15 毫秒
71.
嵌入式RSA加解密处理器   总被引:2,自引:1,他引:2  
RSA加密是一个运算密集的过程 ,为了 CPU能实时进行处理 ,设计了一种嵌入式 RSA处理器 ,它可以在外部微处理器的控制下完成 RSA加解密运算。设计中采用了适合硬件实现的 CIOS方法 ,在保持硬件规模较小的同时加速模乘运算速度。在设计中还采用了窗口法减少模幂运算过程中所需进行的模乘运算次数 ,大大提高了处理速度。在电路的控制逻辑中 ,采取了流水线操作 ,进一步提高了处理速度。在 2 0 MHz的时钟频率下 ,该处理器完成 10 2 4bit的模幂运算最多只需 16 0 ms。电路规模约为 2 6 0 0 0等效逻辑门 ,适合用于各种嵌入式系统中  相似文献   
72.
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level.  相似文献   
73.
王秋红 《科技资讯》2011,(33):52-52,62
在人类的历史上密码已使用了上千年,本文在曾经出现过的密码做了一个概括的总结,对未来密码学的研究方向做了一个预测。概括了各种常用密码的基本原理。  相似文献   
74.
破译修改的Lu-Lee密码体制   总被引:1,自引:0,他引:1  
李大兴 《科学通报》1990,35(20):1595-1595
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。  相似文献   
75.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   
76.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。  相似文献   
77.
贺玲玲 《科技资讯》2006,(6):160-161
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。  相似文献   
78.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击.  相似文献   
79.
有人说,爱迪生和莱特兄弟那种单打独斗式的发明方式已经消失了,21世纪人类的发明活动需要庞大的国际合作。这些人的话也许并不错,但个体发明者永远都不会消失。美国国家人类基因组研究所所长科林斯说:“奇思妙想最初的灵光一闪  相似文献   
80.
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号