首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   164篇
  免费   1篇
  国内免费   10篇
教育   92篇
科学研究   61篇
综合类   10篇
信息传播   12篇
  2022年   1篇
  2020年   2篇
  2019年   7篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   7篇
  2013年   14篇
  2012年   12篇
  2011年   13篇
  2010年   12篇
  2009年   12篇
  2008年   14篇
  2007年   13篇
  2006年   16篇
  2005年   10篇
  2004年   3篇
  2003年   8篇
  2002年   10篇
  2001年   8篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有175条查询结果,搜索用时 15 毫秒
51.
A human's e-life needs multiple offline and online accounts. It is a balance between usability and security to set keys or passwords for these multiple accounts. Password reuse has to be avoided due to the domino effect of malicious administrators and crackers. However,human memorability constrains the number of keys. Single sign-on server,key hashing,key strengthening and petname system are used in the prior arts to use only one key for multiple online accounts. The unique site keys are derived from the common master secret and specific domain name. These methods cannot be applied to offline accounts such as file encryption. We invent a new method and system applicable to offline and online accounts. It does not depend on HTTP server and domain name,but numeric 4-digit passcode,key hashing,key strengthening and hash truncation. Domain name is only needed to resist spoofing and phishing attacks of online accounts.  相似文献   
52.
王静 《神州学人》2007,(3):18-20
王小云,1983年至1993年就读于山东大学数学系,先后获得学士、硕士和博士学位,1993年毕业后留校任教,曾两度在香港大学计算机系密码中心做访问学者。主要研究领域为密码学和信息安全学。现任山东大学密码技术与信息安全实验室主任、博士生导师,2005年入选清华大学“百名人才计划”,并受聘为清华大学高等研究中心“杨振宁讲座教授”、清华大学“长江学者特聘教授”。2005年获国家自然科学基金杰出青年科学基金资助,2006年6月与范海福院士等三人同时获得“陈嘉庚科学奖”。2006年荣获“求是杰出科学家奖”、“中国青年女科学家奖”。  相似文献   
53.
54.
密码学中的大量问题在数学上可以表现为困难的优化问题。而演化计算是用计算机模拟大自然的演化过程,特别是生物进化过程来求解困难优化问题的一类计算模型。该文将演化计算应用于密码学领域,采用演化计算的方法来设计密码函数,与传统的数学设计方法相比,该方法可自动生成高密码特性的密码函数。  相似文献   
55.
《科技新时代》2006,(11):89-89
这本书收集了触及到逻辑推理和语言终极界限的经典哲学沉思。本书作者庞德斯通向人们证明了这些问题绝不仅仅是脑筋急转弯那么简单——对于这些问题的深入思考涉及密码学,决策论亚原子物理计算机编程等领域。不过本书最重要的特征在于.它会让读者享受到思想上的优雅纯净。  相似文献   
56.
在成功破解应用广泛的HASH函数MD5之后,她又用一台高性能计算机,顺利完成了SHA-1的破译工作,再次震惊世界,她被国外专家称为“当今密码学界的巾帼英雄”。她就是在中国科协2006年学术年会上获得“求是杰出科学家奖”的山东大学博士生导师——王小云教授。  相似文献   
57.
密码学是信息安全领域的核心专业课.探讨了密码学的基本问题,针对密码学理论性和实践性强的特点,提出了面向实践应用的密码学案例教学方案.系统地阐述了密码学案例教学方案的基本过程,并成功地将其应用到实际教学中.  相似文献   
58.
密码由明文、密文、密钥三部分组成.所谓明文,就是等待加密的文字;所谓密文,就是加密后的文字;所谓密钥,就是明文与密文之间的关系.为了保密,在许多情况下都需要编制密码,想要破译密码就要知道密钥.密码通讯在军事、政治、经济等方面都是必不可少的,它的编制与破译都离不开数学.  相似文献   
59.
本通过密码学的起源、发展、概念、分类、特性及其研究现状来介绍了密码学技术。  相似文献   
60.
本根据非线性码的广义Hamming重量的定义,讨论了非线性等重码的广义Hamming重量的一些性质,同时给出了第2,第3广义Hamming重量的表达式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号