全文获取类型
收费全文 | 1579篇 |
免费 | 52篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 68篇 |
教育与普及 | 37篇 |
理论与方法论 | 9篇 |
现状及发展 | 16篇 |
综合类 | 1526篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 16篇 |
2021年 | 15篇 |
2020年 | 19篇 |
2019年 | 7篇 |
2018年 | 10篇 |
2017年 | 19篇 |
2016年 | 23篇 |
2015年 | 38篇 |
2014年 | 106篇 |
2013年 | 52篇 |
2012年 | 86篇 |
2011年 | 111篇 |
2010年 | 107篇 |
2009年 | 126篇 |
2008年 | 125篇 |
2007年 | 124篇 |
2006年 | 116篇 |
2005年 | 113篇 |
2004年 | 92篇 |
2003年 | 82篇 |
2002年 | 81篇 |
2001年 | 49篇 |
2000年 | 44篇 |
1999年 | 32篇 |
1998年 | 29篇 |
1997年 | 17篇 |
1996年 | 14篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 9篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有1715条查询结果,搜索用时 171 毫秒
61.
李顺东 《陕西师范大学学报(自然科学版)》2010,(1)
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性. 相似文献
62.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性. 相似文献
63.
64.
当今世界,计算机网络已经扩展渗透到人们生活、工作的方方面面,互联网的应用对科技、文化、军事的发展有极其深刻的影响,因此加强网络信息安全工作具有势在必行的现实意义。本文通过阐述网络信息安全问题产生的问题和分析个别失泄密案例,找出网络信息安全现存的漏洞及产生原因,并希望通过加强技术、法律、安全意识等方面的内容,切实做到保障网络情报信息的安全,杜绝失泄密案件的发生,构建一个安全有序的网络环境。 相似文献
65.
66.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献
67.
基于G.729A和AES的分组语音保密通信 总被引:1,自引:0,他引:1
AES分组密码由多轮迭代的轮函数构成,对轮函数包括的4个面向字节的变换:字节变换、行移位、列混合和加载子密钥作简要介绍和分析;并简要描述了G.729A的编码、解码器的工作流程和参数结构.由于AES标准仅支持128bit的分组加密,而G.729A语音编码帧的大小为80bit,所以不能直接应用AES来加密G.729A的编码语音来实现语音保密通信,在不损害AES的安全强度下,提出两个适用于加密G.729A编码语音帧的AES修正方案:AES160和AES80,根据分组密码的随机性测试、明密独立性测试、雪崩效应测试分析AES160和AES80密码统计性能,测试结果表明AES160和AES80都有优秀的密码学统计性能,最后利用随机误码,分析基于G.729A和AES的语音保密通信系统的抗误码性能,结果表明AES160和AES80适用于加密G.729A的语音编码帧,并保留了AES的密码安全性能。 相似文献
68.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
69.
LIUDuo DAIYi-qi 《武汉大学学报:自然科学英文版》2005,10(1):174-178
A new elliptic curve scalar multiplication algorithm is proposed. The algorithm uses the Frobenius map on optimal extension field (OEF) and addition sequence. We introduce a new algorithm on generating addition sequence efficiently and also give some analysis about it. Based on this algorithm, a new method of computing scalar multiplication of elliptic curve over an ()EF is presented. The new method is more efficient than the traditional scalar multiplication algorithms of elliptic curve over OEF. The comparisons of traditional method and the new method are also given. 相似文献
70.
ZHANGJie WENQiao-yan 《武汉大学学报:自然科学英文版》2005,10(1):199-202
Based on the relationship Between nonlinearity and resiliency of a multi-output function, we present a method for constructing nonintersecting linear codes from packing design. Through these linear codes, we obtain n-variable, moutput, t-resilient functions with very high nonlinearity. Their nonlinearities are currently the best results for most of cases. 相似文献