全文获取类型
收费全文 | 1483篇 |
免费 | 31篇 |
国内免费 | 94篇 |
专业分类
系统科学 | 29篇 |
丛书文集 | 70篇 |
教育与普及 | 75篇 |
理论与方法论 | 26篇 |
现状及发展 | 19篇 |
综合类 | 1389篇 |
出版年
2024年 | 1篇 |
2023年 | 16篇 |
2022年 | 18篇 |
2021年 | 15篇 |
2020年 | 15篇 |
2019年 | 11篇 |
2018年 | 11篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 34篇 |
2014年 | 83篇 |
2013年 | 87篇 |
2012年 | 76篇 |
2011年 | 92篇 |
2010年 | 93篇 |
2009年 | 114篇 |
2008年 | 132篇 |
2007年 | 104篇 |
2006年 | 124篇 |
2005年 | 121篇 |
2004年 | 76篇 |
2003年 | 64篇 |
2002年 | 66篇 |
2001年 | 57篇 |
2000年 | 33篇 |
1999年 | 19篇 |
1998年 | 14篇 |
1997年 | 14篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1608条查询结果,搜索用时 15 毫秒
71.
嵌入式RSA加解密处理器 总被引:2,自引:1,他引:2
RSA加密是一个运算密集的过程 ,为了 CPU能实时进行处理 ,设计了一种嵌入式 RSA处理器 ,它可以在外部微处理器的控制下完成 RSA加解密运算。设计中采用了适合硬件实现的 CIOS方法 ,在保持硬件规模较小的同时加速模乘运算速度。在设计中还采用了窗口法减少模幂运算过程中所需进行的模乘运算次数 ,大大提高了处理速度。在电路的控制逻辑中 ,采取了流水线操作 ,进一步提高了处理速度。在 2 0 MHz的时钟频率下 ,该处理器完成 10 2 4bit的模幂运算最多只需 16 0 ms。电路规模约为 2 6 0 0 0等效逻辑门 ,适合用于各种嵌入式系统中 相似文献
72.
WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《武汉大学学报:自然科学英文版》2006,11(6):1569-1572
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 相似文献
73.
74.
破译修改的Lu-Lee密码体制 总被引:1,自引:0,他引:1
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。 相似文献
75.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
76.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
77.
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。 相似文献
78.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击. 相似文献
79.
有人说,爱迪生和莱特兄弟那种单打独斗式的发明方式已经消失了,21世纪人类的发明活动需要庞大的国际合作。这些人的话也许并不错,但个体发明者永远都不会消失。美国国家人类基因组研究所所长科林斯说:“奇思妙想最初的灵光一闪 相似文献
80.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2012,32(1):41-43
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。 相似文献