全文获取类型
收费全文 | 1395篇 |
免费 | 32篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 64篇 |
教育与普及 | 73篇 |
理论与方法论 | 25篇 |
现状及发展 | 19篇 |
综合类 | 1311篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 80篇 |
2013年 | 80篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 85篇 |
2009年 | 110篇 |
2008年 | 128篇 |
2007年 | 100篇 |
2006年 | 118篇 |
2005年 | 116篇 |
2004年 | 66篇 |
2003年 | 60篇 |
2002年 | 63篇 |
2001年 | 55篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1517条查询结果,搜索用时 406 毫秒
1.
2.
信息加密的混沌流密码受参数变化影响的实验研究 总被引:3,自引:0,他引:3
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考. 相似文献
3.
4.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
5.
刘杰 《阜阳师范学院学报(自然科学版)》2002,19(3):18-20
介绍一种以 JK 触发器为主要组成部分的数字密码电路,并着重对它的工作原理和功能的实现进行了论述,从而阐明了此电路的实用性和可取性。 相似文献
6.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
7.
8.
当今,信息泄、窃密和黑客入侵网络愈演愈烈,已日渐膨胀为全球关注的热点和焦点。 据报道,2000年3月,一名18岁的青年格兰伙同另一名青年居然在“众目睽睽”之下将“微软天王”比尔·盖茨的私人信用卡资料发送给美国广播公司属下的一个机构!更有甚者,还是这两名青年竟在美、日、英、加和泰国的网站上窃取了超过2.6万个信用卡资料! 2000年2月7日上午,雅虎网 相似文献
9.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
10.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的 相似文献