全文获取类型
收费全文 | 832篇 |
免费 | 24篇 |
国内免费 | 74篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 31篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 871篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 15篇 |
2020年 | 14篇 |
2019年 | 16篇 |
2018年 | 15篇 |
2017年 | 26篇 |
2016年 | 15篇 |
2015年 | 28篇 |
2014年 | 46篇 |
2013年 | 42篇 |
2012年 | 58篇 |
2011年 | 55篇 |
2010年 | 35篇 |
2009年 | 43篇 |
2008年 | 57篇 |
2007年 | 74篇 |
2006年 | 72篇 |
2005年 | 88篇 |
2004年 | 54篇 |
2003年 | 44篇 |
2002年 | 24篇 |
2001年 | 25篇 |
2000年 | 12篇 |
1999年 | 9篇 |
1998年 | 8篇 |
1997年 | 12篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有930条查询结果,搜索用时 31 毫秒
71.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
72.
电子商务安全保密技术 总被引:1,自引:0,他引:1
孙小红 《中央民族大学学报(自然科学版)》2004,13(1):56-59,80
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性. 相似文献
73.
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程. 相似文献
74.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
75.
马振武 《郑州大学学报(理学版)》2004,36(3):22-24
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性. 相似文献
76.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献
77.
田彬 《辽宁大学学报(自然科学版)》2012,39(1):73-75
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性. 相似文献
78.
宋倩 《山东师范大学学报(自然科学版)》2012,27(2):107-109,113
笔者就章丘市1:2000地形图绘制项目,按区域网法影响空三加密精度的因素主要为:影像质量、像控点选取及精度、加密点的选取及加密解算方法、加密人员的经验等,找出了影响空三加密精度的主要因素及解决办法.结合生产实践解决了1:2000地形图绘制空三加密精度问题,很好的完成地形图绘制工作,希望借此可以找到此类问题的解决办法. 相似文献
79.
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。 相似文献
80.
邓从政 《成都大学学报(自然科学版)》2012,31(1):47-49
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程. 相似文献