全文获取类型
收费全文 | 120篇 |
免费 | 38篇 |
出版年
2023年 | 4篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 15篇 |
2013年 | 12篇 |
2012年 | 12篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 3篇 |
2007年 | 9篇 |
2006年 | 3篇 |
2005年 | 4篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有158条查询结果,搜索用时 15 毫秒
91.
在两次世界大战期间,美军曾多次将稀有语言用作军事密码,在战场上取得了出其不意的效果。研究美军稀有语言军事密码的运用、编写及其优劣所在,对于人民解放军做好军事斗争准备,具有一定启示意义。 相似文献
92.
量子计算并行性展示了强大的运算能力 ,但现实条件决定了目前量子算法研究主要依靠模拟进行。本文介绍了量子计算的基本原理和计算模型 ,对量子算法的模拟实现技术进行了分析。通过对量子算法模拟的时空分析 ,指出目前量子算法模拟中存在的一些问题 ,讨论了今后的一些研究方向。 相似文献
93.
杨晓元 《武警工程学院学报》1995,(2)
本文详细讨论了Chor—Rivest背包型公钥密码系统的整体安全性和部分秘密信息泄露时可能受到的攻击. 相似文献
94.
英国皇家海军“40号房间”在历史上颇具神秘色彩。在第一次世界大战期间,“40号房间”破译了大量的德国密码电报,获取了许多极有价值的珍贵情报,为英国等协约国的最终胜利立下了汗马功劳。不过,“40号房间”的历史并非全是由成功和荣誉写成的得意之作,其中曾轰动英国的陆军大臣基钦纳勋爵之死事件,就是它在一战期间最大的一次“败笔”。 相似文献
95.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献
96.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。 相似文献
97.
98.
大整数分解难题是RSA密码的数学安全基础.目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的.对于目前普遍使用的1024比特以上大整数,数域筛算法还不能分解,所以研究数域筛算法具有重要的意义.现有的一般数域筛算法普遍使用两个数域,对多个数域的研究极少.一般数域筛算法经过修改可以使用三个数域,即两个代数数域和一个有理数域.分析表明:修改后的数域筛算法与原来的一般数域筛算法在时间复杂度上处于同一量级.但修改后的数域筛算法有更多地方可以合并计算,所以计算速度更快了.通过两个实验也验证了这一结论. 相似文献
99.
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证. 相似文献
100.
密码技术在IC卡的应用模式 总被引:2,自引:0,他引:2
绍了密码技术在智能IC卡中的应用和发展前景。在因特网这个信息平台上 ,人们迫切希望获得真实、安全、可靠的信息 ,密码技术和IC卡的结合 ,必将成为在这一平台上保护信息安全的重要技术手段。 相似文献