首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   316篇
  免费   35篇
  国内免费   32篇
系统科学   20篇
丛书文集   18篇
教育与普及   2篇
现状及发展   4篇
综合类   339篇
  2024年   4篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   10篇
  2016年   6篇
  2015年   6篇
  2014年   22篇
  2013年   15篇
  2012年   25篇
  2011年   28篇
  2010年   27篇
  2009年   15篇
  2008年   20篇
  2007年   26篇
  2006年   43篇
  2005年   39篇
  2004年   13篇
  2003年   18篇
  2002年   14篇
  2001年   8篇
  2000年   5篇
  1999年   1篇
  1998年   5篇
  1997年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有383条查询结果,搜索用时 0 毫秒
1.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
2.
平衡旋转对称布尔函数的计数   总被引:1,自引:0,他引:1  
摘要: 作为一类输入变量经旋转变换作用后输出值不变的特殊函数,旋转对称布尔函数被应用于多种密码系统. 该文研究了平衡旋转对称布尔函数的计数问题,通过对相关方程组解的优化和分析,不仅改进了已有的关于pr(p为素数)元平衡旋转对称布尔函数的计数下界,而且给出了一般奇数元平衡旋转对称布尔函数的计数下界.  相似文献   
3.
该文首先引入了一种度量序列的局部随机性的新指标,这种指标可用来检测序列的局部稳定性,其次,用统计的观点分析了有限序列的稳定性。  相似文献   
4.
一种基于身份的数字签名算法研究   总被引:4,自引:0,他引:4  
文电处理系统是一种用于作战命令及文书快速传送和快速处理的通信系统,该系统需要具备可靠、高效且适合移动设备的身份认证机制。针对该安全问题,利用基于身份的密码体制,提出了一个基于身份的数字签名方案。该方案系统开销小,运算量低,与同类方案比较也具有较好的效率。安全与性能分析表明,该方案是安全高效的,适合于在文电处理系统中使用。  相似文献   
5.
  总被引:2,自引:0,他引:2  
A new visual cryptography scheme of two secret images, which is named the shift visual cryptography of two secret images, is given. The compound function family of a general construction model is also introduced. The uniqueness and validity of this model are proved, and the minimum rows and columns for realizing the scheme are obtained. Compared with visual cryptography of one secret image, the shift visual cryptography scheme can share two secret images with the same size of pixels expansion without losing the contrast. It has randomness and various forms, and furthermore, we can also visually recover two secret images even if the two shares are different in form and color.  相似文献   
6.
利用具有顺序和并行执行的特点的VHDL语言,设计并实现了基于神经网络混沌吸引子的公钥加密算法,在编解码器设计中采用专用的控制模块来控制加密和解密操作;同时,在RAM模块中自主设计了具有并行读写功能的子模块,以进一步提高算法的数据加密速度;整个系统在DE2实验平台中经过反复实验测试和试运行,结果表明该算法是可以硬件实现的,并且具有较高的数据加密速度,时钟频率可达50 MHz以上.  相似文献   
7.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。  相似文献   
8.
针对Koblitz曲线密码中最耗时的倍点运算, 提出一种新的递推算法. 算法分析表明, 新算法使倍点运算的效率比常规的逐点法提高55%以上, 从而改善了椭圆曲线密码系统的整体运算速度.  相似文献   
9.
结合k错线性复杂度、k错线性复杂度曲线和最小错误的理论,利用紧错线性复杂度的概念来研究序列线性复杂度的稳定性。首先改写周期为2pn二元序列k错线性复杂度的快速算法,并给出了周期为2pn二元序列m紧错线性复杂度快速算法,这里p是素数,2是模p2的本原根,最后给出例子验证该算法的正确性。  相似文献   
10.
提出一种新的量子多方隐蔽通信方案,根据伪随机序列从共享纠缠密钥集中选择随机子集用于多方加密方案,利用量子信道噪声的掩盖将敏感信息伪随机旋转并伪装到量子纠错码中. 利用伪随机序列选择共享密钥子集补构造侦测子集,采用判断典型错误机制实现密钥的循环使用. 相比于其他隐蔽通信方案密钥消耗量大的缺点,该方案显著降低了密钥消耗,优化了共享密钥子集补判断典型错误的检测机制检测窃听的功能. 分析了抵抗特洛伊木马攻击的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号