全文获取类型
收费全文 | 216篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 10篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 220篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 11篇 |
2005年 | 19篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
排序方式: 共有236条查询结果,搜索用时 15 毫秒
41.
Cloud is an emerging computing paradigm. It has drawn extensive attention from both academia and industry. But its security issues have been considered as a critical obstacle in its rapid development. When data owners store their data as plaintext in cloud, they lose the security of their cloud data due to the arbitrary accessibility, specially accessed by the un-trusted cloud. In order to protect the confidentiality of data owners' cloud data, a promising idea is to encrypt data by data owners before storing them in cloud. However, the straightforward employment of the traditional encryption algorithms can not solve the problem well, since it is hard for data owners to manage their private keys, if they want to securely share their cloud data with others in a fine-grained manner. In this paper, we propose a fine-grained and heterogeneous proxy re-encryption (FH- PRE) system to protect the confidentiality of data owners' cloud data. By applying the FH-PRE system in cloud, data owners' cloud data can be securely stored in cloud and shared in a fine-grained manner. Moreover, the heteroge- neity support makes our FH-PRE system more efficient than the previous work. Additionally, it provides the secure data sharing between two heterogeneous cloud systems, which are equipped with different cryptographic primitives. 相似文献
42.
本文详细介绍了GPON系统的网络结构,并对其网络安全性做出了分析.通过使用AES加密算法,对GPON的安全加密提出了一种解决方案. 相似文献
43.
数据加密技术的研究与探讨 总被引:3,自引:0,他引:3
面对信息技术的迅速发展,要确保信息在存储和传输的过程中不会被篡改,截取.就要对数据进行有效的保护,本文研究探讨了数据加密技术,介绍了数据加密的方法及算法. 相似文献
44.
游荣彦 《华南师范大学学报(自然科学版)》1997,(2):1-36
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力,证明了该算法比DES加密算法更安全和更容易实现。 相似文献
45.
《宁夏大学学报(自然科学版)》2016,(4):424-428
高维混沌系统是一种重要的数字图像加密技术,但是其维数越高,算法就越复杂.为了克服高维混沌系统的这类缺点,提出了一种基于经验模态分解(EMD)的图像加密算法.应用EMD算法将数字图像分解为若干数字矩阵,破坏了相邻像素之间的相关性,经预处理得到相应的数字图像.利用混沌系统对所得的数字图像进行加密.每幅图像可采用具有不同初值的同一混沌系统,或采用不同混沌系统进行加密.最后,验证了所给算法的加密效果. 相似文献
46.
在RSA加密算法中,大素数寻找算法需要大量的计算,从而降低了RSA的效率。为此,笔者首先使用小素数筛值法、偶数排除法和小素数整除法进行伪素数的初步排除,再使用Miller-Rabin算法对伪素数的素性进行检测,以提高素数的检测效率。测试结果表明:改进算法与经典Miller-Rabin算法相比,其生成大素数的时间减少,且所得到的数不是大素数的概率小于0.1%。从而提高了RSA加密算法的效率,增强了RSA加密算法的适用性。 相似文献
47.
一种基于MSP4$O微控制器和JAVAME的门控系统设计方案,使用短信、蓝牙等多种方式进行控制。通过对系统需求进行分析,详细介绍了这种门控系统的结构和实现方法,采用时钟同步机制的3DES算法对通信过程进行加密,介绍了系统控制端和实施端的软件实现。 相似文献
48.
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。 相似文献
49.
50.
讨论了多线程技术应用于DES加密算法问题。用C++编程,数据分析结果表明:采用多线程技术可以大幅度提高加密效率。 相似文献