首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1398篇
  免费   32篇
  国内免费   90篇
系统科学   25篇
丛书文集   65篇
教育与普及   73篇
理论与方法论   25篇
现状及发展   19篇
综合类   1313篇
  2024年   1篇
  2023年   15篇
  2022年   16篇
  2021年   13篇
  2020年   13篇
  2019年   11篇
  2018年   9篇
  2017年   17篇
  2016年   17篇
  2015年   32篇
  2014年   80篇
  2013年   80篇
  2012年   74篇
  2011年   90篇
  2010年   85篇
  2009年   110篇
  2008年   128篇
  2007年   100篇
  2006年   118篇
  2005年   117篇
  2004年   66篇
  2003年   60篇
  2002年   63篇
  2001年   55篇
  2000年   31篇
  1999年   17篇
  1998年   12篇
  1997年   13篇
  1996年   12篇
  1995年   17篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1520条查询结果,搜索用时 19 毫秒
111.
《合肥科技》2007,(4):15-15
国际上第一个量子密码网络系统近日在京测试运行。记者从中国科技大学获悉,由郭光灿院士领导的中科院量子信息重点实验室,利用自主创新的量子路由器,在北京网通公司商用通信网络上率先完成四用户量子密码通信网络的测试运行,确保了网络通信的安全。  相似文献   
112.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
113.
114.
定义了关联素数序列和n重安全素数,给出了其判别条件,并证明了其重数的有限性,指出了应用时应掌握的条件。  相似文献   
115.
差集与密码中的拟完美序列   总被引:1,自引:0,他引:1  
研究了密码中的拟完美序列和完美序列与循环差集的关系,用群表示论证明了三族循环差集的存在;进而构造出相应的拟完美序列。猜想不存在周期大于4的完美序列。  相似文献   
116.
金叶 《科学大观园》2012,(15):72-73
全球地震频仍,日本海啸和核危机又起,让所有的科幻电影中的恐怖镜头都相形见绌。这让人不禁又想起了达·芬奇。一次又一次,他的作品好像都成功地预言一个他根本不可能了解的时代。他画出了坦克、飞行器、挖掘机的结构图,这些全都在20世纪成为现实。他的另外一些画作。仿佛也在预言地球毁灭的那一天……  相似文献   
117.
本文提出了一种基于复合混沌系统的数字图像加密算法并给出了其具体实例模型,解决了有限精度下基于单一混沌映射的加密系统周期较短且易于破解的缺点,有效地扩展了混沌密钥流的周期并提高了系统抗自适应参数混沌同步攻击的能力。  相似文献   
118.
嵌入式Internet安全问题的分析和研究   总被引:1,自引:0,他引:1  
刘娜  于德海  李献争  色菲 《科技信息》2007,(29):111-112
在嵌入式系统设计领域中,安全已得到了广泛的认识.但是直到现在,这些系统的安全问题也没有得到很好的解决.文章阐述了嵌入式系统接入Internet面临的安全威胁,并对安全措施进行深入细致的分析,并指出了密钥体制的选择利弊性问题。  相似文献   
119.
破译修改的Lu-Lee密码体制   总被引:1,自引:0,他引:1  
李大兴 《科学通报》1990,35(20):1595-1595
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。  相似文献   
120.
美国一家公司开发出一种语音防盗信用卡。这种信用卡不仅具有普通信用卡的防盗功能,而且还带有一个语音识别芯片,其中录入了持卡人预先设置的语音密码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号