期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为您找到了以下期刊:
密码与信息
共找到
29
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于矢量量化的图象编码棕述
1
作者
Nasr.,NM
彭振云
《
计算机与密码
》
1989年第3期41-63,共23页
关键词
图象
编码
数字信号处理
矢量量化
下载PDF
职称材料
自控移位寄存器序列
2
作者
Ruep.,RA
罗捷
《
计算机与密码
》
1989年第4期25-32,共8页
关键词
移位寄存器
自动控制
序列
密码学
下载PDF
职称材料
采用象大数因子分解一样难的互逆数的公开密钥密码体制
3
作者
Kurosawa
白栓虎
《
计算机与密码
》
1989年第1期53-59,共7页
关键词
因子分解
互逆数
密码
密钥密码
下载PDF
职称材料
建立在置换多项式基础上的密码体制
4
作者
Varad.,V
史晓明
《
计算机与密码
》
1989年第4期16-24,共9页
关键词
置换多项式
公钥体制
密码
分配
下载PDF
职称材料
椭圆曲线密码体制
5
作者
Kobl.,N
何如贤
《
计算机与密码
》
1989年第2期48-54,共7页
关键词
椭圆曲线
密码体制
本原点
密码
下载PDF
职称材料
Tempest防护
6
作者
付曾少
《
计算机与密码
》
1989年第2期57-58,共2页
关键词
TEMPEST
防护
数据处理设备
安全
下载PDF
职称材料
局域网的安全
7
作者
钟卓新
《
计算机与密码
》
1989年第1期1-10,共10页
关键词
局域网
多级安全
加密法
信托法
下载PDF
职称材料
基于dBASEⅢ的管理信息系统的保密
8
作者
徐小平
《
计算机与密码
》
1989年第2期7-9,共3页
关键词
MIS
dBASE-Ⅲ
数据库
保密
下载PDF
职称材料
当代密码学导引(Ⅱ)
9
作者
Mass.,JL
张成岭
《
计算机与密码
》
1989年第3期23-32,共10页
关键词
密码学
编码学
密码规程
密钥
下载PDF
职称材料
置换多项式在密码学中的进一步应用
10
作者
Levine,J
王建华
《
计算机与密码
》
1989年第1期60-65,共6页
关键词
置换多项式
密码学
加密
有限域
下载PDF
职称材料
建立在二次不等式基础之上的快速签名方案
11
作者
Okamoto
汪洋
《
计算机与密码
》
1989年第1期39-52,共14页
关键词
数字签名
不等式
密钥
快速签名
下载PDF
职称材料
公钥密码体制的密码强度分析分介绍
12
作者
白栓虎
付增少
《
计算机与密码
》
1989年第3期1-22,共22页
关键词
密码体制
公钥
密码
强度分析
下载PDF
职称材料
用时钟控制线性反馈移位寄存器的伪随机序列发生器
13
作者
Gunt.,CG
陈兴虎
《
计算机与密码
》
1989年第2期55-56,共2页
关键词
移位寄存器
随机序列
序列发生器
下载PDF
职称材料
组合移位寄存器序列的线性复杂度
14
作者
Brgui.,L
吴兴龙
《
计算机与密码
》
1989年第3期71-73,共3页
关键词
移位寄存器
线性复杂度
序列
下载PDF
职称材料
具有接近最大线性等价量的序列发生器
15
作者
Cham.,WG
张成岭
《
计算机与密码
》
1989年第1期32-38,共7页
关键词
序列发生器
移位寄存器
线性等价量
下载PDF
职称材料
B2系统的形成
16
作者
Kais.,WG
付争少
《
计算机与密码
》
1989年第1期11-20,共10页
关键词
B2系统
Multics
计算机保密
下载PDF
职称材料
软件保护的理论
17
作者
Goldr.,O
宋云生
《
计算机与密码
》
1989年第4期33-41,共9页
关键词
软件保护
存取模式隐藏
加密程序
下载PDF
职称材料
当代密码学导引(Ⅰ)
18
作者
Mass.,JL
张成岭
《
计算机与密码
》
1989年第2期10-27,共18页
关键词
密码学
密钥
密码
下载PDF
职称材料
椭圆曲线方法在密码学中的应用
19
作者
史晓明
《
计算机与密码
》
1989年第3期33-40,共8页
关键词
密码学
椭圆曲线法
代数学
下载PDF
职称材料
对分组密码的选择密钥的攻击
20
作者
Winter,R
朱云生
《
计算机与密码
》
1989年第1期21-25,共5页
关键词
分组密码
选择密钥
密码分析
下载PDF
职称材料
题名
基于矢量量化的图象编码棕述
1
作者
Nasr.,NM
彭振云
出处
《
计算机与密码
》
1989年第3期41-63,共23页
关键词
图象
编码
数字信号处理
矢量量化
分类号
TN911.72 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
自控移位寄存器序列
2
作者
Ruep.,RA
罗捷
出处
《
计算机与密码
》
1989年第4期25-32,共8页
关键词
移位寄存器
自动控制
序列
密码学
分类号
TP332.11 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
采用象大数因子分解一样难的互逆数的公开密钥密码体制
3
作者
Kurosawa
白栓虎
出处
《
计算机与密码
》
1989年第1期53-59,共7页
关键词
因子分解
互逆数
密码
密钥密码
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
建立在置换多项式基础上的密码体制
4
作者
Varad.,V
史晓明
出处
《
计算机与密码
》
1989年第4期16-24,共9页
关键词
置换多项式
公钥体制
密码
分配
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
椭圆曲线密码体制
5
作者
Kobl.,N
何如贤
出处
《
计算机与密码
》
1989年第2期48-54,共7页
关键词
椭圆曲线
密码体制
本原点
密码
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Tempest防护
6
作者
付曾少
出处
《
计算机与密码
》
1989年第2期57-58,共2页
关键词
TEMPEST
防护
数据处理设备
安全
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
局域网的安全
7
作者
钟卓新
出处
《
计算机与密码
》
1989年第1期1-10,共10页
关键词
局域网
多级安全
加密法
信托法
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于dBASEⅢ的管理信息系统的保密
8
作者
徐小平
出处
《
计算机与密码
》
1989年第2期7-9,共3页
关键词
MIS
dBASE-Ⅲ
数据库
保密
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
当代密码学导引(Ⅱ)
9
作者
Mass.,JL
张成岭
出处
《
计算机与密码
》
1989年第3期23-32,共10页
关键词
密码学
编码学
密码规程
密钥
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
置换多项式在密码学中的进一步应用
10
作者
Levine,J
王建华
出处
《
计算机与密码
》
1989年第1期60-65,共6页
关键词
置换多项式
密码学
加密
有限域
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
建立在二次不等式基础之上的快速签名方案
11
作者
Okamoto
汪洋
出处
《
计算机与密码
》
1989年第1期39-52,共14页
关键词
数字签名
不等式
密钥
快速签名
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
公钥密码体制的密码强度分析分介绍
12
作者
白栓虎
付增少
出处
《
计算机与密码
》
1989年第3期1-22,共22页
关键词
密码体制
公钥
密码
强度分析
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
用时钟控制线性反馈移位寄存器的伪随机序列发生器
13
作者
Gunt.,CG
陈兴虎
出处
《
计算机与密码
》
1989年第2期55-56,共2页
关键词
移位寄存器
随机序列
序列发生器
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
组合移位寄存器序列的线性复杂度
14
作者
Brgui.,L
吴兴龙
出处
《
计算机与密码
》
1989年第3期71-73,共3页
关键词
移位寄存器
线性复杂度
序列
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
具有接近最大线性等价量的序列发生器
15
作者
Cham.,WG
张成岭
出处
《
计算机与密码
》
1989年第1期32-38,共7页
关键词
序列发生器
移位寄存器
线性等价量
分类号
TP332.11 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
B2系统的形成
16
作者
Kais.,WG
付争少
出处
《
计算机与密码
》
1989年第1期11-20,共10页
关键词
B2系统
Multics
计算机保密
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
软件保护的理论
17
作者
Goldr.,O
宋云生
出处
《
计算机与密码
》
1989年第4期33-41,共9页
关键词
软件保护
存取模式隐藏
加密程序
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
当代密码学导引(Ⅰ)
18
作者
Mass.,JL
张成岭
出处
《
计算机与密码
》
1989年第2期10-27,共18页
关键词
密码学
密钥
密码
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
椭圆曲线方法在密码学中的应用
19
作者
史晓明
出处
《
计算机与密码
》
1989年第3期33-40,共8页
关键词
密码学
椭圆曲线法
代数学
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对分组密码的选择密钥的攻击
20
作者
Winter,R
朱云生
出处
《
计算机与密码
》
1989年第1期21-25,共5页
关键词
分组密码
选择密钥
密码分析
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于矢量量化的图象编码棕述
Nasr.,NM
彭振云
《
计算机与密码
》
1989
0
下载PDF
职称材料
2
自控移位寄存器序列
Ruep.,RA
罗捷
《
计算机与密码
》
1989
0
下载PDF
职称材料
3
采用象大数因子分解一样难的互逆数的公开密钥密码体制
Kurosawa
白栓虎
《
计算机与密码
》
1989
0
下载PDF
职称材料
4
建立在置换多项式基础上的密码体制
Varad.,V
史晓明
《
计算机与密码
》
1989
0
下载PDF
职称材料
5
椭圆曲线密码体制
Kobl.,N
何如贤
《
计算机与密码
》
1989
0
下载PDF
职称材料
6
Tempest防护
付曾少
《
计算机与密码
》
1989
0
下载PDF
职称材料
7
局域网的安全
钟卓新
《
计算机与密码
》
1989
0
下载PDF
职称材料
8
基于dBASEⅢ的管理信息系统的保密
徐小平
《
计算机与密码
》
1989
0
下载PDF
职称材料
9
当代密码学导引(Ⅱ)
Mass.,JL
张成岭
《
计算机与密码
》
1989
0
下载PDF
职称材料
10
置换多项式在密码学中的进一步应用
Levine,J
王建华
《
计算机与密码
》
1989
0
下载PDF
职称材料
11
建立在二次不等式基础之上的快速签名方案
Okamoto
汪洋
《
计算机与密码
》
1989
0
下载PDF
职称材料
12
公钥密码体制的密码强度分析分介绍
白栓虎
付增少
《
计算机与密码
》
1989
0
下载PDF
职称材料
13
用时钟控制线性反馈移位寄存器的伪随机序列发生器
Gunt.,CG
陈兴虎
《
计算机与密码
》
1989
0
下载PDF
职称材料
14
组合移位寄存器序列的线性复杂度
Brgui.,L
吴兴龙
《
计算机与密码
》
1989
0
下载PDF
职称材料
15
具有接近最大线性等价量的序列发生器
Cham.,WG
张成岭
《
计算机与密码
》
1989
0
下载PDF
职称材料
16
B2系统的形成
Kais.,WG
付争少
《
计算机与密码
》
1989
0
下载PDF
职称材料
17
软件保护的理论
Goldr.,O
宋云生
《
计算机与密码
》
1989
0
下载PDF
职称材料
18
当代密码学导引(Ⅰ)
Mass.,JL
张成岭
《
计算机与密码
》
1989
0
下载PDF
职称材料
19
椭圆曲线方法在密码学中的应用
史晓明
《
计算机与密码
》
1989
0
下载PDF
职称材料
20
对分组密码的选择密钥的攻击
Winter,R
朱云生
《
计算机与密码
》
1989
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部