首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   164篇
  免费   1篇
  国内免费   10篇
教育   92篇
科学研究   61篇
综合类   10篇
信息传播   12篇
  2022年   1篇
  2020年   2篇
  2019年   7篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   7篇
  2013年   14篇
  2012年   12篇
  2011年   13篇
  2010年   12篇
  2009年   12篇
  2008年   14篇
  2007年   13篇
  2006年   16篇
  2005年   10篇
  2004年   3篇
  2003年   8篇
  2002年   10篇
  2001年   8篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有175条查询结果,搜索用时 0 毫秒
111.
数据加密技术的分析   总被引:1,自引:0,他引:1  
马玉磊  杜川 《大众科技》2010,(4):21-21,37
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。  相似文献   
112.
史可富 《中学教研》2005,(11):24-25
2004年我国密码学家、山东大学王小云教授成功破译被广泛应用于密码学的MD5之后,在世界范围内引起了很大轰动,MD5是一个什么样的函数?它在密码学中有什么作用?本文将对MD5给出一个简单的说明,并给出一个在现实生活中有趣应用来说明MD5的应用.  相似文献   
113.
随着信息技术的发展和信息社会的来临,信息安全变得越来越重要,信息安全已成为信息技术发展的瓶颈。信息加密是保护信息系统安全的一种很重要的技术措施。本文介绍了福州大学设置密码学课程的探索与实践。  相似文献   
114.
1 数字水印的涵义和特点 数字水印是将一些标识信息直接嵌入数字载体(多媒体、文档、软件等)当中,用来标识版权或用户信息,且不影响原载体的使用价值,也不容易被探知和修改.数字水印技术是从信息隐藏技术发展而来的,是数字信号处理、图像处理、密码学应用、算法设计等学科的交叉领域.随着信息技术和因特网的快速发展,各种形式的多媒体数字作品纷纷以网络形式发表,其版权保护成为一个迫切需要解决的问题.  相似文献   
115.
随机提取器是一类可以从任意包含足够随机性的随机分布中提取几乎均匀分布随机位的函数.明确构造的随机提取器在复杂性理论,组合数学和密码学中有很多应用.这一领域有许多最新进展.  相似文献   
116.
正1.数学中的"二"。对偶关系是对二者而言的,加法与减法,乘法与除法,乘方与开方,取指数与取对数,取三角函数与取反三角函数,微分与积分,多项式乘法与因式分解,就运算而言,它们互为逆运算,就函数关系而言,它们互为逆函数,就作为变换而言,它们互为逆变换,就密码学而言,它们互为加密与解密。合情推理和演绎推理是两种基本的推理,直接证明和间接证明是证明的两类基本方法,归纳推理和类比推理统称为合情推理,综合法和分析  相似文献   
117.
伊利诺斯大学的计算机安全和密码学专家正在设计一种新的更安全的操作系统。Jon Solworth和Daniel Bernstein教授正在开发的Ethos操作系统,他们称这个系统将成为新一代能抵抗漏洞、病毒以  相似文献   
118.
本文分析了传统电子邮件系统存在的安全性问题,探讨应用密码技术来弥补这些安全漏洞,并且介绍了在安全电子邮件系统中使用的密码技术。  相似文献   
119.
随着网络技术的飞速发展,人们对网络的依赖性越来越强,对网络的可访问性要求也越来越高,如何才能保证用户访问网络时的安全性成为了大家努力的目标。实现安全访问网络的方法有很多,主要讨论如何利用密码学来实现网络安全。  相似文献   
120.
2013年4月20日,四川省雅安市芦山县遭遇了7级大地震。地震过后,全国人民开始自发捐款捐物,希望尽自己的一份力量救助灾区的同胞。震后第二天,壹基金收到了一笔"特殊"的捐款——价值约4万元人民币的50比特币,随后,陆续又有人以比特币方式捐款。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号