全文获取类型
收费全文 | 307篇 |
免费 | 12篇 |
国内免费 | 17篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 286篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 40篇 |
2007年 | 34篇 |
2006年 | 14篇 |
2005年 | 25篇 |
2004年 | 14篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有336条查询结果,搜索用时 15 毫秒
1.
周期序列的线性复杂度及其稳定性是序列密码评价的重要度量指标.k-错线性复杂度是线性复杂度稳定性的一个重要评价指标.然而,目前对于大部分周期序列(除周期为2~n、p~n、2p~n外),尚无有效的算法求解其k-错线性复杂度.因此,本文提出了一种混合的遗传算法来近似计算任意周期序列的k-错线性复杂度.采用轮盘赌、最优保留策略、两点交叉和单点随机变异,并引入自适应算子来调整交叉概率和变异概率,以保证遗传算法的收敛性.通过并行计算适应度函数来提高算法的效率,同时与模拟退火算法相结合,加速算法收敛并避免早熟.结果表明:当k8且周期小于256时,k-错线性复杂度的实验值仅比精确值高8%. 相似文献
2.
由于电子拍卖自身的高效性和公正性,因此基于无线频谱分配的拍卖机制应运而生,且满足了人们日益增长的无线通信服务需求。而安全的频谱拍卖算法是保证无线频谱拍卖机制安全运行的重要保障。通过分析无线频谱分配的算法特点和其所确保的安全需求,提出了一种无线单频谱安全拍卖算法。该算法结合无线频谱分配的拍卖特点与密码学机制来确保拍卖过程中信息的安全,并正确选出拍卖赢家,以及计算出赢家所需要支付的频谱拍卖价格。分析证明了算法具有较高的安全性。 相似文献
3.
祁兰 《宝鸡文理学院学报(自然科学版)》2014,(2):20-21,25
目的随着通信的数字化和计算机技术的发展,讨论数论这门古老的学科在密码学中广泛而深入的应用。方法从数论知识的角度,介绍同余理论、算术基本定理、中国剩余定理等在密码学中的应用。结果数论广泛应用于密码算法和各种密码协议中,给出其在字符密码、RSA公钥和密钥共享中的应用。结论数论在密码学中发挥着越来越重要的作用,数论与密码学密切相关。 相似文献
4.
一个适合分布式网络的属性基加密方案 总被引:2,自引:0,他引:2
阐述了分布式网络中用加密方法保护交换数据的必要性,结合Ganglia网络,提出了一个适合于分布式网络的基于属性的加密方案.与其他方案比较表明,本方案定长的密文、高效的加解密流程以及良好的灵活性等特点在实际部署引用中具有实用价值。 相似文献
5.
研究了嵌入次数为18的Brezing-Weng椭圆曲线上的最优配对的构造与实现。给出配对的Miller算法的循环长度为log2r/6,达到了Miller算法循环长度的猜想下界log2r/φ(18)。使用6次扭转映射实现了点的压缩表示,并减少了Miller算法中的除法运算,从而使得配对中的大多数计算只需要在Fq或Fq3上进行。给出了一个有效计算最优配对的算法。最后使用有限域上的Frobenius映射简化了配对算法中最终的幂运算。 相似文献
6.
世界上有两门学问公认比较难:一门是密码学,一门是量子物理.难的原因完全不同:密码学难是因为世界上有人太聪明,难在巧夺天工的构造和叹为观止的分析;量子物理难是因为大自然深奥难测,其微观规律远离人们的直觉,难在真正的理解和把握.玻尔(N.Bohr)曾经说过:一条深刻真理的反面可能是另一条深刻的真理.这句话集中体现了量子物理的辩证本质.量子密码学要把两者结合起来,其难度可想而知. 相似文献
7.
8.
针对目前密码学教学过程中存在的一些问题,设计并实现了一个密码学辅助教学系统.该系统可以依据用户输入的参数,将密码算法分步骤向用户动态展示算法执行过程中数据的变化情况,并利用Canvas软件以图形方式向用户动态展示密码算法的工作流程.与同类软件对比及并发性能测试结果表明,该系统不仅能帮助学生直观深入地理解抽象的密码算法原理及工作流程,还在结构、应用大小及实验数量上具有较好的竞争优势,在高并发环境下依旧能够保持优良的性能. 相似文献
9.
密钥交换与加密、数字签名一起被公认是现代密码学中的三个密码原语和网络安全服务,但目前抗量子计算的密钥交换协议的研发远未成熟.2010年,Romańczuk和Ustimenko提出了一个公钥基础设施背景下基于有限域上矩阵群和多项式环的两方密钥交换协议.但在2012年,Blackburn,Cid和Mullan对其发起一种存在性攻击.首先分析这种攻击因被动敌手需要使用密码系统的一个秘密参数而无效的原因.其次针对教科书式RU协议缺乏数据源认证的局限性,具体构造了一种中间人攻击.分析结果表明:RU协议对此种在常见网络安全威胁模型下计算上可行的主动攻击是脆弱的. 相似文献
10.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案. 相似文献