全文获取类型
收费全文 | 252篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
教育 | 177篇 |
科学研究 | 53篇 |
体育 | 3篇 |
综合类 | 24篇 |
信息传播 | 6篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 12篇 |
2011年 | 22篇 |
2010年 | 21篇 |
2009年 | 20篇 |
2008年 | 18篇 |
2007年 | 29篇 |
2006年 | 20篇 |
2005年 | 15篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 15 毫秒
101.
本文结合用户需求介绍了一个市级银行信息系统安全解决方案,该方案兼顾信息系统的安全性与可管理性,实现高性价比配置。此外,对此解决方案进行了分析说明,最后对其进行补充,指出此方案存在的局限性并提出改进建议。 相似文献
102.
用T(p,q,e,α)表示RSA公钥加密系统RSA(p,q,e)的α阶不动点的个数,当满足x2>2x1,y2>2y1,y1>x2,x1→∞(或x2>2x1,y2>2y1,x1>y2,y1→∞)时 相似文献
103.
李明江 《鞍山师范学院学报》2006,8(6):40-42
分析了logistic映射的稳定点随参数变化的特性及其混沌特征,将logistic映射产生的混沌序列应用于图像加密/解密之中.设计的算法采用了两种不同表达方式的logistic映射所产生的两列混沌序列对图像进行加密.基于这种算法的混沌加密系统具有双参数,对初值极端敏感和不可预测性等优点.计算机仿真实验结果也表明了这种系统具有良好的安全性. 相似文献
104.
介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度、降低通信成本、提高网络信息的安全性。 相似文献
105.
章提出了一种低成本USB软件狗的设计方案,介绍了用PDIUSBDl2和单片机设计智能USB软件狗的软硬件以及USB软件狗技术的优点、软件狗和主机之间的数据交换、软件狗的加解密技术。 相似文献
107.
108.
池越 《河北工业大学成人教育学院学报》2006,21(2):16-20
描述了概率性素数产生方法,并给出了基于小素数筛值法生成素数的具体算法。应用Rabin-Miller测试和中国余数定理,编写出了生成强伪素数的核心算法的源程序。分析和试验表明,本文算法是切实可行的,而且大大提高了RSA算法中解密过程的实现速度。 相似文献
109.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。 相似文献
110.
Internet的发展为电子政务的发展提供了机会,同时也对其安全提出了新的要求。文章着重探讨了电子政务信息安全的问题,并介绍了实现其安全性的有关技术和方案。 相似文献