全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 62 毫秒
91.
在量子密码中应用量子测量信道的概念及信息论理论,计算了量子保密通信的B92协议在半透明截取攻击方式下敌手和合法接收方能获得的信息量、信号传输中的位错误率,为合法者的安全通信和对敌手的检测提供了理论依据和标准. 相似文献
92.
刘东明 《大众科学.科学研究与实践》2007,(18)
随着计算机的广泛应用和网络的日益普及,作为计算机应用主要载体软件也随着计算机和网络的日益普及而得到飞速的发展。软件是一种知识密集的特殊劳动产品,研制一个软件产品需要耗费大量的人力、物力,难度大,成本高。但是,软件的复制却很容易的事。这就导致了非法复制、盗版软件之风的泛滥。在这种形势下,为了防止软件的非法复制、盗版,保护软件开发商的利益,软件的研制者和销售商如何对自己的软件进行保护和数据加密,就显得十分必要了。下面通过分析软件的常用保护方式和破解方法来谈谈软件的保护及数据加密技术以及怎样加密自己的软件来防破解。 相似文献
93.
利用一类具有偶对称特性的一维分段线性映射,提出了时变参数混沌滚动密钥产生器的构造方法,所产生的模拟混沌序列的相空间分布不包含局部的线性结构,其密钥序列也具有理想的密码学特性。 相似文献
94.
混沌保密通信的若干问题及混沌加密新方案 总被引:21,自引:2,他引:21
针对国际上在混沌的定义,基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解,在此基础上论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,提出了一个混沌加密和传统加密结合的系统方案,本文提出了发挥混沌系统的不可预测性在混沌加密中的作用将混沌加密与传统加密方法结合起来的思想,从而指出了提高加密系统安全性的一个新的研究方向。 相似文献
95.
主要讨论了Moore自动机(弱)可逆的一些性质,并给出了当|S|=|Y|时,Moore自动机(弱)可逆的充要条件。 相似文献
96.
王衍波 《解放军理工大学学报(自然科学版)》2003,4(2):5-9
美国新一代数据加密标准AES的S-盒由有限域GF(2^8)中的一个“倒数变换”和环Z2[X]/(x^8 1)中的“仿射变换”复合而成,它们的性质在本质上反映了AES的安全性。而“倒数变换”和“仿射变换”的分布性质是S-盒分布性质的基础。研究了仿射变换的迭代性质,结果表明,AES选取的仿射变换并不具有最好的迭代性质。 相似文献
97.
确定周期为2npm二元序列线性复杂度的快速算法 总被引:7,自引:0,他引:7
提出和证明了确定周期为2npm的二元序列的线性复杂度和极小多项式的一个快速算法, 这里2是模p2的本原根. 算法既推广了确定周期为2n的二元周期序列的线性复杂度的一个快速算法, 也推广了确定周期为pn的二元周期序列的线性复杂度的一个快速算法. 相似文献
98.
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器. 相似文献
99.
朱永贵 《国外科技新书评介》2007,(4):12-13
本书是2005年5月26~28日在美国爱达荷大学举办的代数曲线计算国际会议所收录的论文组成的,是关于计算方面系列讲座论文集的第13卷。代数曲线经过数十年的发展,除了在密码学、整数分解、纠错码和计算机视觉方面应用外,对代数几何中经典问题的研究也发挥了重要作用。本书收录的论文就是介绍了近年来代数曲线计算技术的最新研究成果,包含有椭圆曲线密码学、超椭圆曲线、模曲线的Riemann—Roch空间表示、Hurwitz谱计算、有限群的生成系统和多项式的Galois群等。 相似文献
100.