首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   15篇
  国内免费   7篇
电工技术   1篇
综合类   23篇
武器工业   1篇
无线电   23篇
一般工业技术   3篇
自动化技术   72篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   2篇
  2013年   20篇
  2012年   4篇
  2011年   11篇
  2010年   8篇
  2009年   6篇
  2008年   13篇
  2007年   6篇
  2006年   9篇
  2005年   3篇
  2004年   1篇
  2003年   8篇
  2002年   3篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1989年   2篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
51.
1IntroductionSecurityindigitalmobilecommunicationsystemshastWomajorcharacterishcsthatmustbeachieved:lowcomputahoncostanduserauthenhcation.Byusingapublickeycryptosystem,tWomobileuserswhohaveneveraamcantheoreticallyshareacryptographicsessionkey.However,currentpublickeycryptosystems'speedinencryphonor(and)deCryphonisslow.T'hisdisadvantageisseriousinmobilecommunicationnetWOrksbecauseeachuserhasverysmallcomputationPOwer.TheuserauthenhcationProblemisalsoimportanttoavoidchargesoffraudulentusage.F…  相似文献   
52.
黄建忠  李超 《通信技术》2003,(10):102-104
给出了差分序列的若干性质,并对其在序列密码中的应用作了一些探讨。  相似文献   
53.
信息作为一种重要的战略资源,国际上围绕它的获取、使用和控制的斗争愈演愈烈。密码技术是信息安全的核心技术,因此,面对紧迫的形势,加强对密码技术的研究和发展创新具有重要的理论意义和实用价值。本文提出了一个实用的网络安全传输模型,并对模型的实现和特点进行了系统地分析。  相似文献   
54.
55.
随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。该文就是一个用Delphi语言作出可视化的界面,让使用者更快更直接的了解置换、凯撒、乘法、维吉尼亚、PLAYFAIR、DES加密算法的加密过程和解密过程。  相似文献   
56.
具有前向安全性和公开可验证性的签密方案*   总被引:1,自引:1,他引:0  
签密是在一个逻辑步骤内同时实现认证和加密的一种新密码技术,其效率远远高于先签名后加密的传统方法。然而一般签密方案不能像传统方法那样同时具有前向安全性和公开可验证性两个重要密码学性质。对Zheng最初签密方案的效率和安全性进行了分析,并针对其存在的两个缺点进行了改进,使之同时具有前向安全性和公开可验证性。最后基于ECC给出了一种新的同时具有前向安全性和公开可验证性的签密方案。  相似文献   
57.
在密码学理论的基础上,对混沌加密技术进行了深入的研究。提出一种多级混沌图像加密算法,根据数字图像数据的特点,利用不同的混沌模型分别生成置换矩阵和替换矩阵,对图像进行置乱和像素值替换,最终实现图像加密。  相似文献   
58.
苑迎  刘国华  张宇  李颖 《计算机工程》2009,35(16):39-41
敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分析和证明了方案的正确性和安全性。  相似文献   
59.
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。  相似文献   
60.
Abstract

This article presents the evolution of the Arabic cryptologic treatises discovered in Istanbul's Süleymaniye library, linking its various phases to the greater bureaucratic trends of the regimes which produced these treatises.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号