全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 984 毫秒
61.
对一种基于单向混沌函数的图像加密算法进行了安全性分析.分析了此混沌函数的性质,指出其对控制参数不敏感,迭代产生的密钥流不是均匀分布,零值分布偏多.提出一种选择明文攻击方法,可以在一定精度范围内估计加密算法的密钥值.实验结果表明,该加密算法对于选择明文图像攻击是不安全的,对混沌轨道和密钥流序列进行有效隔离可增强其安全性. 相似文献
62.
变进位记数制与伪随机序列的产生 总被引:4,自引:1,他引:3
本文提出了一种通用的变进位记数制 ,以及其中的一种进位制──自然进位制 .并方便地用于解决序列的全排列问题 .在此基础上 ,提出了两种产生伪随机数序列的方法 :码控字节交换法和码控位交换法 .作者希望这种变进位记数制能在其它应用领域发挥其作用 . 相似文献
63.
64.
二次剩余密码体制的安全性分析 总被引:6,自引:0,他引:6
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则 相似文献
65.
关于多输出布尔函数的非线性度 总被引:2,自引:0,他引:2
多输出布尔函数的非线性度首先在文献[1]中被引进,本文称之为多输出布尔函数的第一类非线性度。本文定义了一种与之不同的多输出布尔函数的第二类非线性度,讨论了两者之间的关系,指出了它们的密码学意义,并且进一步讨论了两类多输出布尔函数的第二类非线性度。 相似文献
66.
求周期序列线性复杂度的快速算法 总被引:3,自引:0,他引:3
周建钦 《华中科技大学学报(自然科学版)》2007,35(2):43-46
基于有限域GF(q)上的分圆多项式理论,提出和证明了求周期为qnpm的GF(q)上序列的线性复杂度和极小多项式的一个快速算法,这里p与q均为素数,且q是模p2的本原根.该算法既推广了求周期为pm的GF(q)上周期序列的线性复杂度的一个快速算法,也推广了求周期为2npm的二元周期序列的线性复杂度的一个快速算法. 相似文献
67.
在密码学的应用中,布尔函数的传播准则和对称性是非常重要的性质.Preneel等率先提出高阶传播准则.作者用一个新的非常有趣的组合方法,给出一个对所有对称且具有二阶或二阶以上传播准则的布尔函数的直接确定,当函数一旦对称时,此法很可能有效. 相似文献
68.
69.
为了更好地认识密码函数的性质,引入了一些新的指标,讨论了这些指标之间的关系,用这些指标刻划了密码函数的一些安全准则,给出了非线性度新的上界,说明了这些上界与一般上界之间的关系,最后给出了Bent函数的新定义及其它等阶定义。 相似文献
70.
利用矩阵的有理标准型理论,给出正形阵和线性正形置换的判定定理,构造性地解决了线性正形置换的结构问题。利用本原多项式理论解决了谷大武和肖国镇提出的最大线性正形置换的计数问题。 相似文献