全文获取类型
收费全文 | 123篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 5篇 |
综合类 | 113篇 |
出版年
2024年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2015年 | 5篇 |
2014年 | 3篇 |
2013年 | 5篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 11篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 10篇 |
2005年 | 7篇 |
2004年 | 6篇 |
2003年 | 10篇 |
2002年 | 11篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 2篇 |
排序方式: 共有126条查询结果,搜索用时 31 毫秒
81.
The concept of key-entropy drop in an S-box is introduced.It is established that theoutput functions of the permutations composing an S-box belong to three patterns of key-entropydrop.An analysis of the distribution of the key-entropy drop patterns in the 8 S-boxes in the DEShas been made. 相似文献
82.
叶克江 《郑州大学学报(理学版)》2002,34(3):33-36
介绍如何数据加密标准DES(Data Encryption Standard)的算法思想与条码技术相结合,对销售管理中的发票进行管理,即如何采用这种技术杜绝销售管理中的重要环节-开票,取货管理中容易出现的漏洞,并对该技术的安全性进行了分析。 相似文献
83.
An integrated analysis of the design criteria for the S-boxes used in the DES is made.Among others,the exclusion principle between the degree of nonlinearity and the degree of I/O—correlation immunity for partial variables is established. 相似文献
84.
当今世界已经是信息的世界,有了信息就有了交换,在Internet已经得到了广泛普及的今天,信息的保密传输还是Internet中的一个难题。于是便产生了数据加密,有了加密就肯定有解密,加密和解密是层出不穷的。作为现在流行的采用密钥加密解密的算法,无非分为对称密钥和非对称密钥两种类型。本文将着重讨论一下利用随机数作为密钥,采用现有的加密技术达到比较高的数据传输的保密性。 相似文献
85.
薛化文 《解放军理工大学学报(自然科学版)》1993,(3)
DES算法是一种数据加密标准,在数据通信和计算机网络中应用很广,但大多是用硬件和汇编语言实现,用高级的通用程序实现较复杂且速度不理想。本文提出了一种用C语言实现DES算法的方法,使用了几个技巧,且速度也能满足一般网络通信的要求。 相似文献
86.
赵新建 《信阳师范学院学报(自然科学版)》1995,8(4):361-365
本文论述了计算机网络中的数据安全问题,着重介绍了两种现代数据加密体制,DES体制和密钥公开体制,分析了加密的基本技术,给出软件实现的程序流程,并讨论了数学签名问题。 相似文献
87.
Internet/Intranet网络安全技术及安全机制的建设 总被引:1,自引:0,他引:1
对Internet/Intranet网络上采用的数据加密、防火墙、安全层,身份认证等安全技术进行了全面的理论分析和探讨,着重介绍了实现网络安全的关键技术之一数据加密技术,并提出了网络安全建设的原则。 相似文献
88.
DES加密算法的研究 总被引:1,自引:0,他引:1
该文详细讨论了DES的加密过程及其安全性能,分析了DES的加密标准,并对DES算法进行理论性的改进,以便更好地体现它的保密性能。 相似文献
89.
本文利用FPGA的高集成度,硬件加密速度快的特点,提出了利用多个DES加密器对图像、表格、传真、文字或网络数据进行并行加密,但这些加密信息必须是二进制编码。 相似文献
90.