首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 984 毫秒
61.
对一种基于单向混沌函数的图像加密算法进行了安全性分析.分析了此混沌函数的性质,指出其对控制参数不敏感,迭代产生的密钥流不是均匀分布,零值分布偏多.提出一种选择明文攻击方法,可以在一定精度范围内估计加密算法的密钥值.实验结果表明,该加密算法对于选择明文图像攻击是不安全的,对混沌轨道和密钥流序列进行有效隔离可增强其安全性.  相似文献   
62.
变进位记数制与伪随机序列的产生   总被引:4,自引:1,他引:3  
本文提出了一种通用的变进位记数制 ,以及其中的一种进位制──自然进位制 .并方便地用于解决序列的全排列问题 .在此基础上 ,提出了两种产生伪随机数序列的方法 :码控字节交换法和码控位交换法 .作者希望这种变进位记数制能在其它应用领域发挥其作用 .  相似文献   
63.
基于PDX体制构造理论,设计出一个单向认证票证防伪系统,分析该系统的安全性和推广应用的技术优势。结果表明该系统的密钥与密值具备较强的抗破译能力,易于推广应用。  相似文献   
64.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献   
65.
关于多输出布尔函数的非线性度   总被引:2,自引:0,他引:2  
多输出布尔函数的非线性度首先在文献[1]中被引进,本文称之为多输出布尔函数的第一类非线性度。本文定义了一种与之不同的多输出布尔函数的第二类非线性度,讨论了两者之间的关系,指出了它们的密码学意义,并且进一步讨论了两类多输出布尔函数的第二类非线性度。  相似文献   
66.
求周期序列线性复杂度的快速算法   总被引:3,自引:0,他引:3  
基于有限域GF(q)上的分圆多项式理论,提出和证明了求周期为qnpm的GF(q)上序列的线性复杂度和极小多项式的一个快速算法,这里p与q均为素数,且q是模p2的本原根.该算法既推广了求周期为pm的GF(q)上周期序列的线性复杂度的一个快速算法,也推广了求周期为2npm的二元周期序列的线性复杂度的一个快速算法.  相似文献   
67.
密码学的应用中,布尔函数的传播准则和对称性是非常重要的性质.Preneel等率先提出高阶传播准则.作者用一个新的非常有趣的组合方法,给出一个对所有对称且具有二阶或二阶以上传播准则的布尔函数的直接确定,当函数一旦对称时,此法很可能有效.  相似文献   
68.
信息安全综述   总被引:73,自引:0,他引:73  
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.  相似文献   
69.
为了更好地认识密码函数的性质,引入了一些新的指标,讨论了这些指标之间的关系,用这些指标刻划了密码函数的一些安全准则,给出了非线性度新的上界,说明了这些上界与一般上界之间的关系,最后给出了Bent函数的新定义及其它等阶定义。  相似文献   
70.
利用矩阵的有理标准型理论,给出正形阵和线性正形置换的判定定理,构造性地解决了线性正形置换的结构问题。利用本原多项式理论解决了谷大武和肖国镇提出的最大线性正形置换的计数问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号