首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1164篇
  免费   39篇
  国内免费   64篇
系统科学   51篇
丛书文集   46篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   14篇
综合类   1132篇
  2024年   3篇
  2023年   9篇
  2022年   17篇
  2021年   12篇
  2020年   21篇
  2019年   12篇
  2018年   8篇
  2017年   23篇
  2016年   17篇
  2015年   19篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   92篇
  2009年   112篇
  2008年   109篇
  2007年   102篇
  2006年   118篇
  2005年   96篇
  2004年   77篇
  2003年   44篇
  2002年   43篇
  2001年   22篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1267条查询结果,搜索用时 78 毫秒
161.
近年来,混沌密码学极大促进了图像加密技术的发展.高分数维混沌系统具有更复杂的动力学特性,基于微分动力学理论,给出一个最复杂吸引子,其混沌序列具有更高的类随机性,并根据此混沌设计出彩色数字图像加密方案,先通过新混沌系统的3个混沌序列对图像进行三基色分层像素位置扰乱,然后对于置乱图像的三基色分层进行连续的像素值替代加密.理论分析和实验结果表明,新高分数维三维自治混沌系统具有复杂的动力学特性,在图像加密中具有更高的适用性,该算法对彩色图像加密效果较好,安全性较高.  相似文献   
162.
提出一种基于模糊数学的批量密钥更新方法,当时钟间隔到来时,综合考虑成员变动数量、成员变动率及时间间隔等各种因素以确定是否更新。仿真试验表明,该方法相对于固定间隔密钥更新方法在密钥更新性能上有所提高,而且具有更好的灵活性,能适应各种多播应用的需求。  相似文献   
163.
提出一种在无线传感器网络中具有正确性验证和头结点撤销功能的组密钥更新方案. 通过建立组密钥之间的冗余关联,实现了在不增加结点负担的情况下,合法结点利用当前广播消息和自身秘密恢复丢失的组密钥. 利用撤销多项式实现对结点和头结点的撤销,此外还能提供密钥的正确性验证. 分析表明,在没有增加计算开销和通信开销情况下本方案具有更好的安全性.  相似文献   
164.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
165.
介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法.  相似文献   
166.
姜维宇  张京  王智军 《科技信息》2011,(27):I0054-I0056
卫星量子密钥分配是克服基于光纤密钥分发中距离限制的有效途径,偏振追踪技术是卫星量子密钥分配的关键技术。在光地面站和卫星之间的自由空间中进行量子密钥分配时,由于卫星的运动往往造成光子偏振态发生变化。为实现移动终端间基于偏振的量子密钥分配,本文提出基于偏振追踪机制量子密钥分配的通用参考框架,实现接收端在不需要有关发射端方向信息的前提下,仅通过检测标光信号即可判断收发方参照共同偏振基的向量。另外,本文还设计了采用上述框架的自由空间量子密钥分配原型系统。  相似文献   
167.
This paper analyzes the efficiency and security of bilinear-map-based schemes and brings about an AAA based publicly auditable scheme for cloud computing,which is much more efficient.In this scheme,a trust model including four entities is designed to provide both integrity and confidentiality protection.The proposed scheme can be proved to achieve the security goals that no cheating cloud server can pass the auditing without storing users’data intact.The efficiency of the proposal is evaluated by analyzing the fulfillment of the design goals,including the computation cost,communication cost and storage cost of our scheme.This light weight publicly auditable Proof-of-storage scheme achieves security goals perfectly,and has an excellent efficiency performance superior to the current bilinear-map-based publicly auditable Proof-of-storage scheme.  相似文献   
168.
密钥更新是DTMSN中的数据传输安全的保证,现有DTMSN中的密钥更新模型都是基于节点接触率相等的假设上提出的.本文针对实际DTMSN中节点接触率不相等的问题,通过对基于转发节点的密钥更新模型的研究,提出了一种适用于不等接触率的DTMSN的密钥更新模型,并通过仿真程序对模型进行了验证.  相似文献   
169.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
170.
阐述了计算机加密技术,分析了公共密钥、个人密钥、数字签字、数字认证,介绍了Microsoft集成到IE软件的浏览器里的CryptAPI(加密应用程序接口)的模板和基本函数,以CryptAPI支持的加密服务供应器为基础实现用CryptAPI函数加密文档.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号