首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   16篇
  国内免费   2篇
力学   1篇
综合类   33篇
数学   24篇
物理学   38篇
  2023年   4篇
  2022年   2篇
  2021年   5篇
  2020年   3篇
  2019年   3篇
  2018年   2篇
  2017年   4篇
  2015年   2篇
  2014年   3篇
  2013年   4篇
  2012年   2篇
  2011年   4篇
  2010年   3篇
  2009年   7篇
  2008年   12篇
  2007年   6篇
  2006年   7篇
  2005年   8篇
  2004年   7篇
  2003年   4篇
  2002年   2篇
  2000年   2篇
排序方式: 共有96条查询结果,搜索用时 0 毫秒
1.
描述了一种通用的可信计算软硬件接口,包括软件接口、硬件接口和一套软件与硬件之间的通信协议.该接口适用于数据加密、数字签名、消息认证等各种算法,符合可信计算中加密、签名与认证操作必须由硬件实现的要求.它以相对较小的性能损失为代价带来了整个模块的高可靠性、可移植性和可扩展性,可以极大地方便可信计算软件与硬件的开发.  相似文献   
2.
一种新型安全计算机   总被引:16,自引:0,他引:16  
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品.  相似文献   
3.
移动电子政务作为电子政务一个新的分支,为电子政务提供了强大的扩展能力和移动能力,针对移动电子政务的安全需求,探讨了将无线PKI-PMI应用于实现安全移动电子政务的方案,在分析移动电子政务和无线PKI体系结构的基础上,讨论了该方案的关键技术。  相似文献   
4.
互联网环境下的在线服务运营管理应该先进行项目风险规划.针对在线服务企业的风险管理规划问题,提出了一种蚁群优化风险管理算法.该方法能够通过优化组合项目及风险处理措施,以最优的净收益值确定服务目标及风险防范措施,达到在线服务收益最大和风险代价最低的目标.  相似文献   
5.
双随机相位编码光学加密系统的唯密文攻击   总被引:11,自引:0,他引:11       下载免费PDF全文
彭翔  汤红乔  田劲东 《物理学报》2007,56(5):2629-2636
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果. 关键词: 光学信息安全 双随机相位编码 唯密文攻击 函数支撑  相似文献   
6.
《应用数学学报》2005,28(2):M003-M003
广州大学数学与信息科学学院成立于2004年6月,下设数学系、应用数学系、概率统计系、信息科学系、大学数学教研部五个教学部门和数学及信息安全两个研究所。现有教职工94人,其中中科院院士(外聘)1人,教授15人(含博导6人),副教授30人,具有博士学位的教师18人(其中博士后5人,海外归国博士2人),硕士学位的教师42人,一批专  相似文献   
7.
信息安全服务外包决策分析模型研究   总被引:1,自引:1,他引:0  
随着信息化的发展,信息安全得到前所未有的重视,国家主管机构的监管越来越严厉,企业在面临强制压力的合规性问题时可以选择自行部署,也可以选择服务外包.通过建立数学模型模拟了这个过程.分析结果表明:在强制压力情况下,如果用户选择外包方式,那么用户信息系统的期望值随着强制压力的提高而降低,信息安全服务供应商的利润则随着强制压力的提高而提高.  相似文献   
8.
针对有安全级别要求的建筑楼群.或已有布线系统但不符合安全布线要求的旧建筑楼群,给出了一种遵循国家有关信息安全保密技术要求,实用性强的安全布线设计方法。  相似文献   
9.
<正>利用密码传送和储存信息是保证信息安全的一项最有效措施.在近代历史上,通信的保密措施,对军事和外交等方面有极端重要的意义,它直接关系到国家的安危和战争的胜负.例如,二战时期,美国密码专家用几个月时间完全破译了日本的密码"紫密".在中途岛一战,美国海军以劣  相似文献   
10.
张海莹  冉启文  张晋 《光学学报》2008,28(s2):117-120
为了提高图像加密的安全性, 提出了一种多参数加权类分数傅里叶变换。此类多参数加权类分数傅里叶变换是C.C.Shih提出的四项加权类分数傅里叶变换的一种扩展, 除了分数阶数, 还有四个在四项加权系数之中的自由参数, 称其为向量参数。同时给出此多参数加权类分数傅里叶变换的离散形式, 并把这种算法应用到光学图像加密中。此算法在应用一次二维分数傅里叶变换可以有十个密键:一类为阶数参数; 另一类为向量参数, 因此这种加密算法在增加了安全性的同时, 加密过程的复杂度降低。数值仿真验证了此算法的有效性和可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号