首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   15篇
  国内免费   7篇
电工技术   1篇
综合类   23篇
武器工业   1篇
无线电   23篇
一般工业技术   3篇
自动化技术   72篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   2篇
  2013年   20篇
  2012年   4篇
  2011年   11篇
  2010年   8篇
  2009年   6篇
  2008年   13篇
  2007年   6篇
  2006年   9篇
  2005年   3篇
  2004年   1篇
  2003年   8篇
  2002年   3篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1989年   2篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
81.
Abstract

A declassified document confirms that the United States' 1943/4 Bombes continued to be used against the German's Enigma encryption device until at least 1955.  相似文献   
82.
Survey of information security   总被引:3,自引:0,他引:3  
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc.  相似文献   
83.
基于混沌理论的网络多媒体信息安全保密的研究   总被引:1,自引:0,他引:1  
基于混沌时间序列的加密解密技术,多媒体数据置乱及信息隐藏原理及技术,提出多值混沌序列生成方法,混沌映射的迭代加密及基于时空混沌的加密方法,设计了一种基于混沌数据置乱的信息隐藏模型.通过实验仿真证明,保密效果比较好.  相似文献   
84.
Jakobsson和Juels在ASIACRYPT2000上提出了称为Mix-Match的安全多方计算方法,我们发现其关键的匹配环节中存在出现错误的可能,从而使对应计算产生错误。文中指出了错误匹配出现的条件,认为虽然其概率很小可以忽略,但可以通过简单的处理来避免其出现从而使匹配达到完美。给出了两种处理方法,一是可能出现错误匹配时密文具有确定的特征,此时重新选取掩盖指数再次判断即可;二是可通过合理限制用户掩盖指数的取值范围来避免其出现。  相似文献   
85.
No longer prohibitively expensive, encryption of data in motion and at rest is a new potentially cost-effective thread in the fabric of controls appropriate for many medium-to-high-risk applications of computers and communications. This paper looks at recent and probable developments in commercially available encryption products, and sets forth application oriented ways in which these products are expected to be used. The reasons why and why not to use encryption are also provided.  相似文献   
86.
本文对一类特殊布尔函数给出一些代数分解定理及分解方法。这些方法可使一类逻辑电路的实现大为简化。最后本文指出分解定理和分解方法在密码学中的应用.  相似文献   
87.
88.
Abstract

For eight years, the author has taught a course in cryptology for undergraduate non-mathematics majors [15 Charles , F. Rocca , Jr. 2005 . “Cryptology in general education,” Cryptologia , XXIX ( 4 ): 337342.  [Google Scholar]]. However, has his approach to the course been appropriate or has he, along with many others, been doing the history of cryptology an injustice? In this article, the author examines how some textbook authors and mathematicians have approached the connection between math and cryptology. He will look at why people make the connections they do and how they can do better.  相似文献   
89.
混沌系统有很多独特的性质,常在密码学中用作伪随机数发生器.在帐篷映射的基础上,提出一种新型耦合方式-自变量调和耦合,构造了一个混沌系统,并对该系统的混沌特性进行了分析.随后,基于这个混沌系统设计了伪随机数发生器.频数测试、序偶测试、扑克测试、游程测试、自相关测试等五个测试表明,该伪随机数发生器产生的序列有良好的伪随机性.最后,简要分析了所产生序列的线性复杂度和发生器的密钥空间大小,并设计了一个简易的流密码加解密系统.  相似文献   
90.
异构分布的多元线性回归隐私保护模型   总被引:2,自引:0,他引:2  
隐私保护是数据挖掘领域中一个极其重要而富有挑战性的课题,以实现隐私数据的保护和准确知识的挖掘两者兼得为其最终目标.统计回归是数据挖掘的常用工具之一,而数据分布式存储情况下统计分析的研究工作甚少.由于机密性或其他原因,数据拥有者往往不情愿与其他合作方分享原始数据,去又希望与其他合作方共同协作执行统计分析.关注于如何解决既...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号