首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   982篇
  免费   113篇
  国内免费   67篇
电工技术   7篇
综合类   101篇
化学工业   8篇
金属工艺   1篇
机械仪表   13篇
建筑科学   6篇
矿业工程   7篇
能源动力   2篇
轻工业   60篇
水利工程   1篇
武器工业   5篇
无线电   217篇
一般工业技术   24篇
冶金工业   2篇
原子能技术   1篇
自动化技术   707篇
  2024年   2篇
  2023年   3篇
  2022年   5篇
  2021年   5篇
  2020年   9篇
  2019年   7篇
  2018年   6篇
  2017年   6篇
  2016年   8篇
  2015年   13篇
  2014年   36篇
  2013年   44篇
  2012年   45篇
  2011年   88篇
  2010年   66篇
  2009年   97篇
  2008年   94篇
  2007年   108篇
  2006年   150篇
  2005年   86篇
  2004年   67篇
  2003年   62篇
  2002年   44篇
  2001年   36篇
  2000年   20篇
  1999年   15篇
  1998年   10篇
  1997年   12篇
  1996年   8篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1992年   4篇
  1991年   1篇
排序方式: 共有1162条查询结果,搜索用时 31 毫秒
1.
曹静 《电视技术》2015,39(3):16-20
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。  相似文献   
2.
The concept of batch verifying multiple digital signatures is to find a method by which multiple digital signatures can be verified simultaneously in a lower time complexity than separately verifying all the signatures.In this article,we analyze the complexity of the batch verifying schemes defined by Li,Hwang and Chen in 2010,and propose a new batch verifying multiple digital signature scheme,in two variants:one for RSA-by completing the Harn’s schema with an identifying illegal signatures algorithm,and the other adapted for a modified Elliptic Curve Digital Signature Algorithm protocol.  相似文献   
3.
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。  相似文献   
4.
RSA算法中的代数结构   总被引:1,自引:0,他引:1       下载免费PDF全文
本文首次应用二次剩余理论对RSA中的代数结构进行了研究.计算出了Zn中模n的二次剩余和二次非剩余的个数,对它们之间的关系进行了分析,并用所有二次剩余构成的群对Zn进行了分割,证明了所有陪集构成的商群是一个Klein四元群.对强RSA的结构进行了研究,证明了强RSA中存在阶为φ(n)/2的元素,并且强RSA中Zn可由三个...  相似文献   
5.
RSA的安全性是依据大整数分解的困难性而设计的。RSA公开密钥加密体制中n为2个大素数的乘积,即针对n=pq(p,q为大素数)的大整数分解,这里介绍了RSA算法的扩展算法的加密和解密原理,即针对n=p1,p2,…,pr(p1,p2,…,pr为大素数)的大整数分解。通过扩展素因子的个数达到RSA算法的安全性。比较RSA算法,扩展的RSA算法不仅可用于数据加密解密,也可用于数字签名。利用扩展的RSA算法实现数字签名也具有较高的安全性和可靠性。  相似文献   
6.
为适应基于Internet/Intranet的网络化制造中信息安全的需要,提出了基于TMS320VC5402的数据RSA加密机的整体构架,介绍了DSP、SRAM、FLASH等主要器件选型及接口,分析了RSA加密算法的实现方法,给出了系统软件结构设计.仿真结果表明该方案信息加密快,极大提高信息的安全性.  相似文献   
7.
李东  王虎强 《信息通信》2014,(10):24-26
针对士兵职业技能鉴定系统数据库,就如何保证系统在高性能、高可用的同时,提升数据的安全性,确保系统不被入侵,关键数据不被泄露或是增删改等问题,提出了一种只针对敏感数据加密的策略,将DES和RSA加密算法结合起来运用到数据加密的不同环节中,确保了系统安全可靠。加密结果表明,加密后的系统数据库能有效地提高系统的安全性能,即便是他人入侵到数据库也束手无策,防止了人为因素,杜绝了体外操作,有效地增强鉴定管理的规范性,提高鉴定的含金量和认可度。  相似文献   
8.
RSA signature algorithms using the Chinese remainder theorem (CRT‐RSA) are approximately four‐times faster than straightforward implementations of an RSA cryptosystem. However, the CRT‐RSA is known to be vulnerable to fault attacks; even one execution of the algorithm is sufficient to reveal the secret keys. Over the past few years, several countermeasures against CRT‐RSA fault attacks have tended to involve additional exponentiations or inversions, and in most cases, they are also vulnerable to new variants of fault attacks. In this paper, we review how Shamir's countermeasure can be broken by fault attacks and improve the countermeasure to prevent future fault attacks, with the added benefit of low additional costs. In our experiment, we use the side‐channel analysis resistance framework system, a fault injection testing and verification system, which enables us to inject a fault into the right position, even to within 1 μs. We also explain how to find the exact timing of the target operation using an Atmega128 software board.  相似文献   
9.
单向陷门是密码学领域中的一个非常重要的算法思想,在此基础上产生许多有效的算法,阐述单向陷门函数的基本内涵,并详细介绍与单向陷门函数有关的几种加密算法。  相似文献   
10.
王颖  张菁  刘威 《福建电脑》2011,27(3):151-152
信息加密作为一项基本技术是所有通信安全的基石,其目的是为了防止信息被未经授权泄漏、篡改和破坏,同时防止对通信业务进行分析.本文介绍一种基于DES和RSA的局域网内保密通信方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号