首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   15篇
  国内免费   7篇
电工技术   1篇
综合类   23篇
武器工业   1篇
无线电   23篇
一般工业技术   3篇
自动化技术   72篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   2篇
  2013年   20篇
  2012年   4篇
  2011年   11篇
  2010年   8篇
  2009年   6篇
  2008年   13篇
  2007年   6篇
  2006年   9篇
  2005年   3篇
  2004年   1篇
  2003年   8篇
  2002年   3篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1989年   2篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
排序方式: 共有123条查询结果,搜索用时 31 毫秒
81.
Classical cryptographic schemes which were in use prior to World War II are described and illustrated. Several factors are identified which have contributed to the marked difference between old and new cryptography, including: the computer, the need for cryptography in the public sector, advances in communications technology, and the need for standardization. The Data Encryption Standard (DES) of the National Bureau of Standards is discussed. This tutorial ends with a summary of the recommendations of the Public Cryptography Study Group, which was formed by the American Council on Education at the urging of the National Security Agency.  相似文献   
82.
Abstract

A declassified document confirms that the United States' 1943/4 Bombes continued to be used against the German's Enigma encryption device until at least 1955.  相似文献   
83.
Survey of information security   总被引:3,自引:0,他引:3  
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc.  相似文献   
84.
本文运用高阶差分的思想对两类密钥流生成器给出了一种概率攻击算法:即在已知明文攻击时,能较快地求出其反馈多项式的抽头;对于唯密文攻击,只要明文非平衡,则该算法仍然有望成功。  相似文献   
85.
基于混沌理论的网络多媒体信息安全保密的研究   总被引:1,自引:0,他引:1  
基于混沌时间序列的加密解密技术,多媒体数据置乱及信息隐藏原理及技术,提出多值混沌序列生成方法,混沌映射的迭代加密及基于时空混沌的加密方法,设计了一种基于混沌数据置乱的信息隐藏模型.通过实验仿真证明,保密效果比较好.  相似文献   
86.
Jakobsson和Juels在ASIACRYPT2000上提出了称为Mix-Match的安全多方计算方法,我们发现其关键的匹配环节中存在出现错误的可能,从而使对应计算产生错误。文中指出了错误匹配出现的条件,认为虽然其概率很小可以忽略,但可以通过简单的处理来避免其出现从而使匹配达到完美。给出了两种处理方法,一是可能出现错误匹配时密文具有确定的特征,此时重新选取掩盖指数再次判断即可;二是可通过合理限制用户掩盖指数的取值范围来避免其出现。  相似文献   
87.
No longer prohibitively expensive, encryption of data in motion and at rest is a new potentially cost-effective thread in the fabric of controls appropriate for many medium-to-high-risk applications of computers and communications. This paper looks at recent and probable developments in commercially available encryption products, and sets forth application oriented ways in which these products are expected to be used. The reasons why and why not to use encryption are also provided.  相似文献   
88.
mod2n加运算与F2上异或运算的差值的概率分布和递推公式   总被引:4,自引:0,他引:4  
提出了一种计算单mod2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2) ,与Maximov的结果相比计算复杂度更低;对于多mod2n加运算的情形,给出了多mod2n加运算与F2上的异或运算的“异或差值”的递推计算公式.  相似文献   
89.
本文对一类特殊布尔函数给出一些代数分解定理及分解方法。这些方法可使一类逻辑电路的实现大为简化。最后本文指出分解定理和分解方法在密码学中的应用.  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号