全文获取类型
收费全文 | 101篇 |
免费 | 15篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 1篇 |
综合类 | 23篇 |
武器工业 | 1篇 |
无线电 | 23篇 |
一般工业技术 | 3篇 |
自动化技术 | 72篇 |
出版年
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2014年 | 2篇 |
2013年 | 20篇 |
2012年 | 4篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 6篇 |
2008年 | 13篇 |
2007年 | 6篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
1.
电子支付的本质是网上电子资金流信息,必须严加安全风险防范。没有密码学就没有信息系统的安全。本文着重论述了金融界电子支付中使用的各种密码技术,其中包括了传统对称密码技术、非对称密码技术、密码杂凑函数以及数字证书、OTP等采用的密码技术。电子支付中应用了这些密码技术,确保了电子交易的安全,保障了交易支付数据的完整性、保密性、可靠性、不可否认性和可审计性。 相似文献
2.
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验. 相似文献
3.
4.
祁建清 《信息工程大学学报》2003,4(1):93-95
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。 相似文献
5.
密码技术作为信息安全的核心技术之一,能有效保障信息的机密性、认证性、完整性和不可否认性。本文根据笔者在日本公立函馆未来大学从事博士后研究的亲身经历,介绍该校面向计算机专业硕士生开设的密码学课程的内容设置与教学方法。 相似文献
6.
详细分析了进位返加运算的进位序列, 通过对Fn2空间的划分,解决了计算进位返加运算进位序列的概率分布问题. 提出了一种计算进位返加与F2上异或运算“异或差值”概率分布的有效算法, 该算法的计算复杂度为O((n-1)/2). 解决了用模2加运算整体逼近进位返加运算时产生误差的概率分布,同时也反映了这2个运算的接近程度. 相似文献
7.
两个具有语义安全的可转换认证加密方案 总被引:2,自引:0,他引:2
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。 相似文献
8.
基于组件技术的密码学虚拟实验室(CVL)以Java Applet实现客户端,以JavaBean的形式开发密码算法组件,利用Java反射技术实现了系统组件的动态分析,采用XML技术实现了实验组件信息的保存,结合计算机图论中的有向无环图的概念和Java线程机制,提出了一种基于有向无环图的管理线程控制机制,较好地反映了组件之间的数据依赖关系和运行管理过程.CVL实现了可视化实验流程的定制,实验流程的保存与读取以及密码算法的验证和性能分析性等功能.为科研、教学提供了一个很好的密码学实验平台,并给从事仿真系统开发的研究者提供了有力的参考模型. 相似文献
9.
冯登国 《西安电子科技大学学报(自然科学版)》2021,48(1):7-13
分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数.相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(... 相似文献
10.
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时,也为剩余未加密的明文协商密钥。当协商好的密钥量与剩余的明文相同时,就可以使用一次一密来加密从而避免反馈是否存在窃听以及重新协商密钥的过程,显著提高了加密效率。 相似文献