全文获取类型
收费全文 | 335篇 |
免费 | 4篇 |
国内免费 | 9篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 12篇 |
教育与普及 | 28篇 |
理论与方法论 | 12篇 |
综合类 | 294篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 7篇 |
2013年 | 20篇 |
2012年 | 14篇 |
2011年 | 20篇 |
2010年 | 31篇 |
2009年 | 17篇 |
2008年 | 27篇 |
2007年 | 26篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 24篇 |
2003年 | 16篇 |
2002年 | 16篇 |
2001年 | 14篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有348条查询结果,搜索用时 0 毫秒
1.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
2.
3.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。 相似文献
4.
7月4日,美国独立日的夜空被无数美丽的焰火点缀,但最引人注目的一朵焰火绽放在距地球1.32亿km处的太空中:美国宇航局的“深度撞击”号宇宙探测器发出撞击舱,以10.2km/s的宇宙速度撞击坦普尔1号彗星。4日凌晨,人们甚至用肉眼都能看到这朵熠熠生辉的太空焰火。耗资3.33亿美元的“ 相似文献
5.
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值. 相似文献
6.
7.
密码技术是信息安全的核心技术。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法。 相似文献
8.
针对电子邮件传输中的安全问题,本文设计并实现了一种基于PKI的安全电子邮件系统。该系统基于通用邮件传输平台构建,可有效解决电子邮件传输中的机密性、完整性和不可否认性等安全问题。 相似文献
9.
10.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用. 相似文献