全文获取类型
收费全文 | 1030篇 |
免费 | 75篇 |
国内免费 | 86篇 |
专业分类
系统科学 | 140篇 |
丛书文集 | 47篇 |
教育与普及 | 8篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 987篇 |
自然研究 | 1篇 |
出版年
2023年 | 9篇 |
2022年 | 20篇 |
2021年 | 19篇 |
2020年 | 30篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 26篇 |
2016年 | 20篇 |
2015年 | 36篇 |
2014年 | 48篇 |
2013年 | 48篇 |
2012年 | 99篇 |
2011年 | 86篇 |
2010年 | 71篇 |
2009年 | 75篇 |
2008年 | 79篇 |
2007年 | 88篇 |
2006年 | 76篇 |
2005年 | 91篇 |
2004年 | 43篇 |
2003年 | 41篇 |
2002年 | 38篇 |
2001年 | 25篇 |
2000年 | 11篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1191条查询结果,搜索用时 15 毫秒
81.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击. 相似文献
82.
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n3时,最优扰动向量的汉明重为25;当且仅当n8时,最优扰动向量只有type-I与type-II两个等价类. 相似文献
84.
李时东 《湖北民族学院学报(自然科学版)》2005,23(2):197-199
在阐述了流媒体技术的基本原理的基础上,通过对主流技术的分析比较提出了以WindowsMedia为技术支撑,基于组播和点播的流媒体继续教育平台解决方案,并对资源的同步控制和安全策略作简要分析,实现一个功能丰富的继续教育平台. 相似文献
85.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
86.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献
87.
顾天滨 《南京体育学院学报(自然科学版)》2003,2(1):69-70
在篮球比赛中,掩护进攻是一种进攻的方式,好的掩护可以打乱对方的防守阵形,在一定程度上改变场上的局面,获得更多的进攻机会。青少年的篮球比赛就其性质而言,掩护配合在一定程度上运用的机会较为多一些,而如何提高掩护的质量,加强进攻的实效性是关键所在。经济贸易 相似文献
88.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
89.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!! 相似文献
90.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献