全文获取类型
收费全文 | 946篇 |
免费 | 26篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 36篇 |
教育与普及 | 15篇 |
理论与方法论 | 3篇 |
现状及发展 | 12篇 |
综合类 | 940篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 14篇 |
2021年 | 8篇 |
2020年 | 14篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 14篇 |
2016年 | 14篇 |
2015年 | 15篇 |
2014年 | 49篇 |
2013年 | 26篇 |
2012年 | 53篇 |
2011年 | 71篇 |
2010年 | 70篇 |
2009年 | 87篇 |
2008年 | 85篇 |
2007年 | 74篇 |
2006年 | 91篇 |
2005年 | 87篇 |
2004年 | 65篇 |
2003年 | 41篇 |
2002年 | 43篇 |
2001年 | 25篇 |
2000年 | 19篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1027条查询结果,搜索用时 759 毫秒
1.
2.
3.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
4.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
5.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
6.
7.
如今时代是信息时代,信息的安全性对我们非常重要,所以,我们要采取一种安全措施来保护机密数据,这种技术就是加密,本文介绍几种加密方法。 相似文献
8.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献
9.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献
10.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献