全文获取类型
收费全文 | 781篇 |
免费 | 21篇 |
国内免费 | 68篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 815篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 11篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 26篇 |
2016年 | 14篇 |
2015年 | 26篇 |
2014年 | 42篇 |
2013年 | 39篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 35篇 |
2009年 | 41篇 |
2008年 | 55篇 |
2007年 | 69篇 |
2006年 | 70篇 |
2005年 | 86篇 |
2004年 | 53篇 |
2003年 | 41篇 |
2002年 | 22篇 |
2001年 | 22篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有870条查询结果,搜索用时 15 毫秒
61.
A type of digital chaotic encryption system was proposed in Ref. [1] which uses a class of 1-D piecewise linear (PWL) map to realize chaotic encryption and decryption system through the inverse system approach. In the general with the input terminal. In this paper we show that this cryptosystem can not frustrate chosen-cipher text attack. A type of chaotic encryption system based on self-synchronizing stream cipher is proposed. This system can avoid chosen-cipher text attack and has higher security. 相似文献
62.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
63.
电子商务安全保密技术 总被引:1,自引:0,他引:1
孙小红 《中央民族大学学报(自然科学版)》2004,13(1):56-59,80
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性. 相似文献
64.
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程. 相似文献
65.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
66.
马振武 《郑州大学学报(理学版)》2004,36(3):22-24
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性. 相似文献
67.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献
68.
田彬 《辽宁大学学报(自然科学版)》2012,39(1):73-75
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性. 相似文献
69.
宋倩 《山东师范大学学报(自然科学版)》2012,27(2):107-109,113
笔者就章丘市1:2000地形图绘制项目,按区域网法影响空三加密精度的因素主要为:影像质量、像控点选取及精度、加密点的选取及加密解算方法、加密人员的经验等,找出了影响空三加密精度的主要因素及解决办法.结合生产实践解决了1:2000地形图绘制空三加密精度问题,很好的完成地形图绘制工作,希望借此可以找到此类问题的解决办法. 相似文献
70.
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。 相似文献