全文获取类型
收费全文 | 321篇 |
免费 | 9篇 |
国内免费 | 40篇 |
专业分类
系统科学 | 20篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
现状及发展 | 4篇 |
综合类 | 326篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 21篇 |
2013年 | 15篇 |
2012年 | 24篇 |
2011年 | 28篇 |
2010年 | 24篇 |
2009年 | 15篇 |
2008年 | 19篇 |
2007年 | 26篇 |
2006年 | 43篇 |
2005年 | 39篇 |
2004年 | 13篇 |
2003年 | 18篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有370条查询结果,搜索用时 31 毫秒
361.
袁峰;胡予濮;孙国平;欧海文 《华南理工大学学报(自然科学版)》2010,38(5)
SFLASH体制是配上具体参数的C*-体制,它已经被Dubois等人用差分攻击的方法成功地攻破。该文证明了投影能够破坏C*-体制的对称性,因此,在SFLASH体制上应用投影方法可以有效地抵抗差分攻击。与Ding等人的结果相比,本文的结果更具一般性。 相似文献
362.
对形如f(x)=tr(∑﹂(n-1)/2」i,j=1bijxd)的n元布尔函数的二阶非线性度进行了研究,其中d=2i+2j+1,bij GF(2),1≤ij≤L(n-1)/2」.当n为奇数时,找出了函数f(x)达到最大非线性度的导数;当n为偶数时,找出了函数f(x)的半Bent函数的导数.基于这些具有高非线性度的导数,给出了f(x)二阶非线性度的紧下界.结果表明f(x)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击. 相似文献
363.
提出了顺序离散对数伪随机数生成器的概念,给出了该随机数生成器生成序列的一些重要性质。利用这些性质,分析了一般离散对数伪随机数生成器生成序列的对应性质,揭示了这类序列的一些内在性质。给出了half(*)和lb(*)二者在离散对数伪随机数生成器上的内在关系。利用这些关系可分析离散对数伪随机数生成器的性质和规律。 相似文献
364.
S盒的设计是分组密码设计的重要组成部分. 提出一种基于参数抖动的耦合映
像格子时空混沌系统设计S盒的方法,使用带有参数抖动的交叉耦合映像格子模型和基
于Chebyshev映射的格子局部状态生成函数,实现8×8 S盒的快速批量生成. 通过非线性度、
差分均匀性、严格雪崩准则、输出比特间独立性及双射特性等评价准则的分析和测试,对批量
产生的盒子进行优选,并就优选盒子的各项性能与已有的基于混沌的S盒子进行对比和分析.
结果表明:该方法所构造的优选S盒,其密码学特性更优良,可作为基本部件用于新型分组密
码系统的设计. 相似文献
365.
366.
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类, 并给出了精确的计数公式。 相似文献
367.
云计算和大数据的广泛应用使得多媒体数据的隐私保护面临越来越严峻的挑战,而多方计算、同态密码、函数加密等密码技术为数据在密文下的盲计算奠定了基础。视觉盲计算是在不接触图像、视频等视觉数据原始内容的情况下对其进行检测、识别、检索及更复杂的处理,是计算机视觉与密码学等领域学科交叉的新方向,在视频监控、多媒体数据共享、云计算、移动计算等领域有广泛的应用前景。本文回顾视觉盲计算技术的发展历史,从隐私保护的视频监控、人脸检测、人脸识别、人脸检索、机器学习等方面综述了该领域关键技术的发展情况,展望了视觉盲计算技术的发展趋势。 相似文献
368.
隆永红 《湘潭大学自然科学学报》1993,15(3):128-132
本文讨论了L~3多项式因子分解算法与RSA公开钥密码体制安全性的关系,提出了一条大整数因子分解的新思路。指出:(1)RSA的模n的分解问题可以转化为一个O(logn)次本原整系数多项式的分解问题,因此存在一个多项式时间的随机算法;(2)本原整系数多项式的可约性与RSA的安全性有密切关系.本文的算法容易推广到一般大整数因子分解的情形。 相似文献
369.
单标量乘和多点标量乘是椭圆曲线密码体制中最主要的运算,在各种密码协议中起到核心作用。提出一种基于Shamir方法优化预计算的多标量乘算法,算法对标量从左到右进行编码,并将编码阶段与多标量乘的主计算阶段合并进行,节省了存储标量新编码的内存空间,更适合于内存受限的无线环境中应用。分析表明新算法在一般情况下效率可提高6%~50%。 相似文献
370.
网络安全协议的一般框架及其安全性分析 总被引:1,自引:0,他引:1
分析了计算机网络中存在的安全风险,建立了网络安全协议的一般框架,讨论了网络安全协议中密码技术的安全性,指出了网络安全协议在具体实时应注意的问题。 相似文献