首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1395篇
  免费   32篇
  国内免费   90篇
系统科学   25篇
丛书文集   64篇
教育与普及   73篇
理论与方法论   25篇
现状及发展   19篇
综合类   1311篇
  2024年   1篇
  2023年   14篇
  2022年   16篇
  2021年   13篇
  2020年   12篇
  2019年   11篇
  2018年   9篇
  2017年   17篇
  2016年   17篇
  2015年   32篇
  2014年   80篇
  2013年   80篇
  2012年   74篇
  2011年   90篇
  2010年   85篇
  2009年   110篇
  2008年   128篇
  2007年   100篇
  2006年   118篇
  2005年   116篇
  2004年   66篇
  2003年   60篇
  2002年   63篇
  2001年   55篇
  2000年   31篇
  1999年   17篇
  1998年   12篇
  1997年   13篇
  1996年   12篇
  1995年   17篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1517条查询结果,搜索用时 31 毫秒
11.
大整数因子分解新算法及对RSA密码制的解密   总被引:1,自引:1,他引:0  
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L密码体制,可在O(Lα2…psα1p2解式m=p1lnm)+O((p-q)2 L·(lnm)2)+O((lnm)3)时间内完整作因子分解求出私匙p、q、α,算法对RSA适合全部正整数,特殊情况下时间复杂性降为O((lnm)k)·,k为正整数。  相似文献   
12.
介绍了一种在Window95和Window98环境客户机修改联网的NT服务器的域帐户密码解决方案,为Windows NT的网络管理人员提供用户管理的简单有效手段,特别适用于远程服务器帐户的管理。  相似文献   
13.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   
14.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免疫力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但是,对于计算机内部系统存在的漏洞就无能为力了。在此,笔者以Windows98为例向大家介绍几种通过修改系统注册表来提高系统安全的方法,希望能起到抛砖引玉的作用。  相似文献   
15.
王琳 《今日科技》2003,(4):48-48
通过多种途径,分子和基因生物学取得了惊人的进展。最显著的成果是破译人类基因密码,可以预见,人们将会借此采取新的诊断和治疗方法。与此同时,医学领域精密技术的发展使我们能够想象,在像外科手术之类的领域里机器人将一展身手。  相似文献   
16.
一个快速的二进制多重精度gcd算法   总被引:3,自引:1,他引:2  
求两个整数的最大公因子(gcd)的经典的Euclid算法时间复杂度为O(ln^3n),不适宜于多重精度运算。论文证明了gcd的相关性质,提出了一个基于二进制的、适用于多重精度运算的改进算法,其时间复杂度为O(ln^2n)。  相似文献   
17.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
18.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
19.
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation.  相似文献   
20.
张登玉 《衡阳师专学报》1996,14(6):11-15,20
本文建立了量子通道安全的一般性限度。,我们提出了利用检查被抛弃的数据来侦破窍取者的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号