全文获取类型
收费全文 | 235篇 |
免费 | 10篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 12篇 |
丛书文集 | 11篇 |
综合类 | 247篇 |
出版年
2023年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 11篇 |
2012年 | 21篇 |
2011年 | 17篇 |
2010年 | 7篇 |
2009年 | 10篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 26篇 |
2005年 | 28篇 |
2004年 | 19篇 |
2003年 | 15篇 |
2002年 | 12篇 |
2001年 | 9篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有270条查询结果,搜索用时 46 毫秒
1.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
2.
Hu Guojie Wang Lin & Feng Zhengjin . Mobile Division ZTE corporation Shanghai P. R. China . Department of Mechanical Engineering Shanghai Jiaotong University Shanghai P. R. China 《系统工程与电子技术(英文版)》2005,16(1)
1.INTRODUCTION Inordertoimprovethesecurityofchaosencryption system,wecaniteratethechaossystem.Themore chaossystemiterates,themorecomplexitbecomes, andthemoresecurethecorrespondingchaosencryp tionsystembecomes.Zhouetal[1]proposedaclassof chaoticsequencegeneratorinwhichthelinearseg mentnumberincreasedwiththeiterationnumberex ponentially.Withtheincreaseoftheiterationnum ber,thesecurityofthesystemincreaseswhilethe rateofencoding/decodingdecreases.Inaddition,the phase spacegraphhassomedefe… 相似文献
3.
许维健 《福州大学学报(自然科学版)》2005,33(1):24-28
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围. 相似文献
4.
SPN结构线性层的设计 总被引:1,自引:0,他引:1
SPN结构是一种流行的分组密码总体结构;差分和线性分析是攻击分组密码的最强有力的方法.章介绍了SPN结构研究的最新进展,着重论述如何用矩阵方法设计抗差分和线性分析的线性层. 相似文献
5.
彭作华 《河南教育学院学报(自然科学版)》2003,12(1):61-62
通过给应用程序加上具有加密狗功能的文件头的办法,控制使用应用程序,以达到实验教学管理的目的。 相似文献
6.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
7.
8.
梁启勇 《科技情报开发与经济》2004,(1)
介绍了应用Topcon-711全站仪对输入点坐标放样、输入平面线性元素放中线,及根据坡度进行边桩放样的使用方法,并用图示做了详细说明,在公路测量中非常有实用意义。 相似文献
9.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议. 相似文献
10.
Upper bounds of differential characteristic probability for unbalanced Feistel network employing DSM
In this paper, for the unbalanced Feistel network which employs diffusion matrices in a switching way, we study the fixed number of its differential active S-boxes. Firstly we obtain some lower bounds of the differential active S-boxes for m, 2m and 3m rounds of Feistel structure, respectively. By concatenating these rounds, a fixed number of differential active S-boxes for arbitrary round number is derived. Our results imply that the unbalanced Feistel network using DSM is more secure than the traditional structure. 相似文献