首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   252篇
  免费   1篇
  国内免费   10篇
教育   177篇
科学研究   53篇
体育   3篇
综合类   24篇
信息传播   6篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   12篇
  2014年   12篇
  2013年   17篇
  2012年   12篇
  2011年   22篇
  2010年   21篇
  2009年   20篇
  2008年   18篇
  2007年   29篇
  2006年   20篇
  2005年   15篇
  2004年   17篇
  2003年   12篇
  2002年   12篇
  2001年   6篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1989年   1篇
排序方式: 共有263条查询结果,搜索用时 15 毫秒
101.
王悦 《科技广场》2007,(1):110-111
本文结合用户需求介绍了一个市级银行信息系统安全解决方案,该方案兼顾信息系统的安全性与可管理性,实现高性价比配置。此外,对此解决方案进行了分析说明,最后对其进行补充,指出此方案存在的局限性并提出改进建议。  相似文献   
102.
沈忠燕  于秀源 《科技通报》2008,24(4):443-448
用T(p,q,e,α)表示RSA公钥加密系统RSA(p,q,e)的α阶不动点的个数,当满足x2>2x1,y2>2y1,y1>x2,x1→∞(或x2>2x1,y2>2y1,x1>y2,y1→∞)时  相似文献   
103.
分析了logistic映射的稳定点随参数变化的特性及其混沌特征,将logistic映射产生的混沌序列应用于图像加密/解密之中.设计的算法采用了两种不同表达方式的logistic映射所产生的两列混沌序列对图像进行加密.基于这种算法的混沌加密系统具有双参数,对初值极端敏感和不可预测性等优点.计算机仿真实验结果也表明了这种系统具有良好的安全性.  相似文献   
104.
介绍了椭圆曲线加密机制和数字签名技术的原理,通过对椭圆曲线加密和数字签名算法的分析,提出了一种基于ECC加密算法的数字签名方案,其安全性是基于求解椭圆曲线离散对数问题的,可在保持与RSA或DSA体制同样的安全性的前提下缩短密钥长度、降低通信成本、提高网络信息的安全性。  相似文献   
105.
章提出了一种低成本USB软件狗的设计方案,介绍了用PDIUSBDl2和单片机设计智能USB软件狗的软硬件以及USB软件狗技术的优点、软件狗和主机之间的数据交换、软件狗的加解密技术。  相似文献   
106.
阐述了几种网络安全技术的主要特点及技术特征。  相似文献   
107.
浅谈数据加密技术   总被引:5,自引:0,他引:5  
近年来,国内外在安全性方面的研究,还主要集中在两个方面,一是以密码学为基础的各种加密措施,如保密密钥算法和公开密钥算法;另一方面是以计算机网络特别是以Internet和Intranet为对象的通信安全研究。在保障网络通信安全方面所依赖的主要技术,仍然是加密技术。值得说明的是,数据加密技术已经渗透到了其它某些安全保障技术之中,并作为他们的重要基础。  相似文献   
108.
描述了概率性素数产生方法,并给出了基于小素数筛值法生成素数的具体算法。应用Rabin-Miller测试和中国余数定理,编写出了生成强伪素数的核心算法的源程序。分析和试验表明,本文算法是切实可行的,而且大大提高了RSA算法中解密过程的实现速度。  相似文献   
109.
随着网络技术的飞速发展,电子商务信息安全显得越来越重要,信息安全的关键技术是密码技术。计算机密码技术的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码技术有对称密钥技术和非对称密钥技术之分,本文主要针对RSA公钥加密技术安全性进行系统分析,并阐述其在电子商务中的应用。  相似文献   
110.
Internet的发展为电子政务的发展提供了机会,同时也对其安全提出了新的要求。文章着重探讨了电子政务信息安全的问题,并介绍了实现其安全性的有关技术和方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号