首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   98篇
  免费   2篇
  国内免费   13篇
教育   67篇
科学研究   18篇
各国文化   1篇
体育   4篇
综合类   19篇
信息传播   4篇
  2020年   1篇
  2016年   2篇
  2015年   4篇
  2014年   3篇
  2013年   7篇
  2012年   14篇
  2011年   10篇
  2010年   5篇
  2009年   7篇
  2008年   11篇
  2007年   7篇
  2006年   8篇
  2005年   4篇
  2004年   6篇
  2003年   2篇
  2002年   9篇
  2001年   6篇
  2000年   3篇
  1997年   1篇
  1985年   1篇
  1981年   1篇
  1978年   1篇
排序方式: 共有113条查询结果,搜索用时 234 毫秒
11.
本文分析比较了在vfp应用中目前常采用的密码保护措施,指出其安全性的不足之处,并给出一种比较简单但又比较安全可靠的解决方案.  相似文献   
12.
王安忆的三恋以女性独特的感受和体验大胆地展示了女性生命的真实图景,感同身受地道出了属于女性自己的真实心声,具有鲜明的女性意识。文章以《荒山之恋》为例,在梳理女性意识与女性主义文学二者关系的基础之上,从女性独立意识、女性平等意识的追求两方面来探讨王安忆作品中表达的特有的女性意识。  相似文献   
13.
大理点苍山斜阳峰松树根际土捕食线虫真菌资源调查   总被引:1,自引:0,他引:1  
本文调查了大理点苍山斜阳峰华山松松树根际土中捕食线虫真菌资源,共采集了240份土样,分到5个菌株,检出频率最高的种是Arthrobotrys oligospora和A.musiformis;Moncrosporumellipososporum。  相似文献   
14.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   
15.
研究多模数三元三次同余方程组数值解法,且运用于经典Hill密码体系中,得到一种带有冗余信息的Hill密码体系.该加密方法因有信息冗余,使得解密信息具有一定的欺骗性.数值算例验证了这种新的Hill密码体系的正确性,且比传统、经典的Hill密码体系更具安全性.  相似文献   
16.
林逋隐居孤山,以咏梅著称于世,遂有所谓"梅妻鹤子"之说。但林逋咏梅八首律诗中,所写多称"小梅"、"孤根"、"一枝"。同时文人造访其所,所见也以松竹为主,由此可见其隐所植梅不多。整个北宋时期孤山梅花分布也极有限。所谓"梅妻鹤子"说也不见于宋人著作,是后世的想象之辞。  相似文献   
17.
刘静 《科技通报》2012,28(2):84-86
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。  相似文献   
18.
随着计算机网络技术的发展,信息安全成为当今网络社会的突出问题.信息安全的核心问题是密码技术.现代计算机加密技术就是适应网络信息安全而产生的,它为我们在网络上进行诸如文件传输、电子邮件往来和合同文本的签署等活动提供了安全保障.  相似文献   
19.
公钥密码的研究与发展   总被引:2,自引:2,他引:0  
阐述了公钥密码的理论基础,详细介绍了各种典型的公钥密码算法及其特点,并探讨了公钥密码的发展及今后的研究方向。  相似文献   
20.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号