全文获取类型
收费全文 | 779篇 |
免费 | 22篇 |
国内免费 | 68篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 814篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 11篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 26篇 |
2016年 | 14篇 |
2015年 | 26篇 |
2014年 | 42篇 |
2013年 | 39篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 35篇 |
2009年 | 41篇 |
2008年 | 55篇 |
2007年 | 69篇 |
2006年 | 70篇 |
2005年 | 86篇 |
2004年 | 53篇 |
2003年 | 41篇 |
2002年 | 22篇 |
2001年 | 22篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有869条查询结果,搜索用时 234 毫秒
81.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%. 相似文献
82.
一般混沌图像加密, 都是对图像的整体像素置乱处理, 其抵抗明文攻击能力较差。为此, 提出基于离散Hopfield神经网络的彩色图象混沌加密算法。该算法采用自治三维混沌系统对彩色图像单像素比特位进行加密操作, 通过利用三维混沌序列的其中一维置乱图像R\,G\,B分量的像素位置, 用另外两维序列设置置乱每个像素比特位的权值和阈值, 从而改变彩色图像各分量像素的位置和像素值, 达到有效加密的效果。理论分析和实验结果表明, 该单像素加密算法可有效抵抗差分攻击, 使反馈密文提高了像素置乱效果, 并具有良好的加密效果和保密性。 相似文献
83.
针对典型的超混沌序列伪随机性较差的问题, 提出了一种基于掺铒光纤激光器双延迟变形系统超混沌序列的图像加密方法。该方法使用改进的双延迟变形系统产生超混沌伪随机序列, 该序列有更大的李雅普诺夫指数, 更强的伪随机特性。该方法应用在图像加密上, 只需一轮置乱和扩散, 并且不用同其他的伪随机序列联合使用。实验证明, 该方法有可靠的安全性, 足够的密钥空间和可接受的加密速度。 相似文献
84.
赵杰 《吉林师范大学学报(自然科学版)》2014,(4):109-113
现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路. 相似文献
85.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性. 相似文献
86.
近年来,混沌密码学极大促进了图像加密技术的发展.高分数维混沌系统具有更复杂的动力学特性,基于微分动力学理论,给出一个最复杂吸引子,其混沌序列具有更高的类随机性,并根据此混沌设计出彩色数字图像加密方案,先通过新混沌系统的3个混沌序列对图像进行三基色分层像素位置扰乱,然后对于置乱图像的三基色分层进行连续的像素值替代加密.理论分析和实验结果表明,新高分数维三维自治混沌系统具有复杂的动力学特性,在图像加密中具有更高的适用性,该算法对彩色图像加密效果较好,安全性较高. 相似文献
87.
基于身份的加密是一类很重要的公钥加密.给出了一个高效的基于身份的加密方案,提出的方案在标准模型下是针对选择密文攻击完全安全的,并运用线性无关的思路基于q-ABDHE假设证明了方案的安全性.方案具有高效性、公钥参数较短及配对计算较少的特点. 相似文献
88.
随着科学技术的飞速发展,计算机和互联网技术对人们生产生活的影响越来越大,逐渐凸出了计算机网络信息安全的重要性。当前,部分不法分子借助计算机网络信息安全中存在的漏洞进行犯罪,窃取重要信息的案件开始增多,且作案手段呈现出隐蔽化和多样化的特点。基于此,相关部门应加大对计算机网络信息安全的重视力度,不断创新保护信息的理念,引进先进虚拟专用网络技术,提升计算机网络信息安全等级。分析了虚拟专用网络技术的发展趋势及应用特点,结合其具体技术分类,重点探讨虚拟专用网络技术在计算机网络安全中的应用方式。 相似文献
89.
基于二维条码的酒类防伪系统设计与研究 总被引:1,自引:0,他引:1
为了满足白酒生产企业的防伪需求,设计了以加密二维条码标签为信息载体,从源头和流通环节杜绝伪劣假冒白酒的解决方案。针对现有的白酒防伪标识存在的问题,分析了二维条码技术在酒类防伪中的优越性,提出以数字密码锁和酒款级密钥分别加密防伪码和二维条码编码的双重加密方案及完整的酒类防伪业务流程,并详述了二维条码白酒防伪系统的总体设计和部署。经实践检验,该方案能满足白酒产品可靠性、实效性、方便性、经济性的防伪需求。 相似文献
90.
通用智能题库系统研究 总被引:14,自引:0,他引:14
阐述了通用智能题库系统的理论与技术创新点·提出了一个适用于题库系统的安全保密机制,它具有身份识别、访问权限控制、信息加密、解密以及密钥管理等功能·设计了一种适用于通用智能题库系统的智能组卷策略·建立了通用智能题库系统模型,它集编辑、管理、智能组卷、自动排版、试卷质量评估、系统安全保密于一身,形成了一个较为完整的系统,功能齐全,系统界面友好,使用方便·安全保密及智能组卷是该题库的突出的优点· 相似文献