首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   216篇
  免费   6篇
  国内免费   14篇
系统科学   3篇
丛书文集   10篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   1篇
综合类   220篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   4篇
  2019年   1篇
  2018年   1篇
  2017年   4篇
  2016年   2篇
  2015年   4篇
  2014年   9篇
  2013年   12篇
  2012年   8篇
  2011年   12篇
  2010年   17篇
  2009年   16篇
  2008年   14篇
  2007年   17篇
  2006年   11篇
  2005年   19篇
  2004年   14篇
  2003年   21篇
  2002年   14篇
  2001年   11篇
  2000年   4篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
排序方式: 共有236条查询结果,搜索用时 15 毫秒
41.
Cloud is an emerging computing paradigm. It has drawn extensive attention from both academia and industry. But its security issues have been considered as a critical obstacle in its rapid development. When data owners store their data as plaintext in cloud, they lose the security of their cloud data due to the arbitrary accessibility, specially accessed by the un-trusted cloud. In order to protect the confidentiality of data owners' cloud data, a promising idea is to encrypt data by data owners before storing them in cloud. However, the straightforward employment of the traditional encryption algorithms can not solve the problem well, since it is hard for data owners to manage their private keys, if they want to securely share their cloud data with others in a fine-grained manner. In this paper, we propose a fine-grained and heterogeneous proxy re-encryption (FH- PRE) system to protect the confidentiality of data owners' cloud data. By applying the FH-PRE system in cloud, data owners' cloud data can be securely stored in cloud and shared in a fine-grained manner. Moreover, the heteroge- neity support makes our FH-PRE system more efficient than the previous work. Additionally, it provides the secure data sharing between two heterogeneous cloud systems, which are equipped with different cryptographic primitives.  相似文献   
42.
沈开贵 《科技资讯》2007,(17):94-95
本文详细介绍了GPON系统的网络结构,并对其网络安全性做出了分析.通过使用AES加密算法,对GPON的安全加密提出了一种解决方案.  相似文献   
43.
数据加密技术的研究与探讨   总被引:3,自引:0,他引:3  
吴海涛 《科技资讯》2007,(24):83-84
面对信息技术的迅速发展,要确保信息在存储和传输的过程中不会被篡改,截取.就要对数据进行有效的保护,本文研究探讨了数据加密技术,介绍了数据加密的方法及算法.  相似文献   
44.
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力,证明了该算法比DES加密算法更安全和更容易实现。  相似文献   
45.
高维混沌系统是一种重要的数字图像加密技术,但是其维数越高,算法就越复杂.为了克服高维混沌系统的这类缺点,提出了一种基于经验模态分解(EMD)的图像加密算法.应用EMD算法将数字图像分解为若干数字矩阵,破坏了相邻像素之间的相关性,经预处理得到相应的数字图像.利用混沌系统对所得的数字图像进行加密.每幅图像可采用具有不同初值的同一混沌系统,或采用不同混沌系统进行加密.最后,验证了所给算法的加密效果.  相似文献   
46.
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。  相似文献   
47.
一种基于MSP4$O微控制器和JAVAME的门控系统设计方案,使用短信、蓝牙等多种方式进行控制。通过对系统需求进行分析,详细介绍了这种门控系统的结构和实现方法,采用时钟同步机制的3DES算法对通信过程进行加密,介绍了系统控制端和实施端的软件实现。  相似文献   
48.
卢威 《科技信息》2011,(16):246-246
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。  相似文献   
49.
网络的安全性问题是制约ZigBee无线传感网络飞速发展的主要原因。密钥管理是保证网络安全性的基础,本文利用多边形顶点和边及对角线数目的关系,对网络大小和多边形顶点数目的关系进行统计分析,提出一种密钥管理方案,安全性能较高,对存储和计算的要求较低,节省了保证网络所需要的资源,对进一步研究ZigBee网络安全具有理论指导意义。  相似文献   
50.
讨论了多线程技术应用于DES加密算法问题。用C++编程,数据分析结果表明:采用多线程技术可以大幅度提高加密效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号