首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   252篇
  免费   1篇
  国内免费   10篇
教育   177篇
科学研究   53篇
体育   3篇
综合类   24篇
信息传播   6篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   12篇
  2014年   12篇
  2013年   17篇
  2012年   12篇
  2011年   22篇
  2010年   21篇
  2009年   20篇
  2008年   18篇
  2007年   29篇
  2006年   20篇
  2005年   15篇
  2004年   17篇
  2003年   12篇
  2002年   12篇
  2001年   6篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1989年   1篇
排序方式: 共有263条查询结果,搜索用时 15 毫秒
81.
防止逆向分析的目标,关键是减缓逆向分析人员对受保护代码和(或)加壳后的程序分析和理解的速度,重要的是如何处理好:诸如加密/压缩、垃圾代码、代码变形、反-反编译等技术。  相似文献   
82.
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。  相似文献   
83.
用ATMEGE64、CH374芯片为核心,开发了一套连接到个人计算机USB端口的安全的文件写入器。该系统不仅通过硬件设计杜绝木马从USB设备入侵个人计算机,还利用文件混沌加密方法确保用户文件的信息安全,系统结构简明,使用方便,传输快捷,经客户验证其有效性。文章介绍了该系统硬件结构、驱动程序、界面程序的设计思路和实现方法。  相似文献   
84.
提出一种基于三维混沌系统的图像加密算法.先利用三维混沌序列的遍历性,对图像进行置乱,然后再应用产生的二值序列对结果图像的灰度值位序列进行位异或加密运算.实验结果表明,该算法具有良好的安全性和加密效果.  相似文献   
85.
提出一种改进的基于Logistic映射和Lorenz映射相结合的彩色图像加密方法。将三维空间的彩色图像转换成二维的灰度图像,分别利用Logistic、Lorenz混沌系统生成的混沌序列对二维图像进行像素位置与像素值的置乱,对置乱后的图像按折叠算法进行处理。Matlab仿真实验结果可知,转换成二维灰度图像后有效地降低了算法的计算强度和空间需求;置乱时实现了不同层次(R、G、B)亮度值的完全混合,取得了较好的加密效果,安全性更高。  相似文献   
86.
加密技术是一种重要的信息系统安全技术,本文讨论加密中使用的随机数的特性,比较各随机数发生器的算法及其在加密中的使用,以求随机性更强的随机数序列,改进加密。  相似文献   
87.
INTRODUCTION Owing to the advance in network technology, information security is an increasingly important problem. Popular application of multimedia tech- nology and increasingly transmission ability of net- work gradually leads us to acquire information di- rectly and clearly through images. Hence, data secu- rity has become a critical and imperative issue. Hill cipher is a block cipher that has several advantages such as disguising letter frequencies of the plaintext, its simplicity be…  相似文献   
88.
数据安全路由器的加密技术   总被引:2,自引:0,他引:2  
通过介绍数据加密技术原理,针对较实用的非对称密钥加密技术,提出了两种在路由器安全连接中的实现方法,CET和Ipsec技术,这两种技术方法简单、实用,为数据在网络中的安全发送提供了可靠的保障。  相似文献   
89.
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证.比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的、一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.  相似文献   
90.
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号