全文获取类型
收费全文 | 1398篇 |
免费 | 32篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 65篇 |
教育与普及 | 73篇 |
理论与方法论 | 25篇 |
现状及发展 | 19篇 |
综合类 | 1313篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 13篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 80篇 |
2013年 | 80篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 85篇 |
2009年 | 110篇 |
2008年 | 128篇 |
2007年 | 100篇 |
2006年 | 118篇 |
2005年 | 117篇 |
2004年 | 66篇 |
2003年 | 60篇 |
2002年 | 63篇 |
2001年 | 55篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1520条查询结果,搜索用时 19 毫秒
111.
112.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。 相似文献
113.
114.
定义了关联素数序列和n重安全素数,给出了其判别条件,并证明了其重数的有限性,指出了应用时应掌握的条件。 相似文献
115.
差集与密码中的拟完美序列 总被引:1,自引:0,他引:1
研究了密码中的拟完美序列和完美序列与循环差集的关系,用群表示论证明了三族循环差集的存在;进而构造出相应的拟完美序列。猜想不存在周期大于4的完美序列。 相似文献
116.
全球地震频仍,日本海啸和核危机又起,让所有的科幻电影中的恐怖镜头都相形见绌。这让人不禁又想起了达·芬奇。一次又一次,他的作品好像都成功地预言一个他根本不可能了解的时代。他画出了坦克、飞行器、挖掘机的结构图,这些全都在20世纪成为现实。他的另外一些画作。仿佛也在预言地球毁灭的那一天…… 相似文献
117.
本文提出了一种基于复合混沌系统的数字图像加密算法并给出了其具体实例模型,解决了有限精度下基于单一混沌映射的加密系统周期较短且易于破解的缺点,有效地扩展了混沌密钥流的周期并提高了系统抗自适应参数混沌同步攻击的能力。 相似文献
118.
119.
破译修改的Lu-Lee密码体制 总被引:1,自引:0,他引:1
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。 相似文献
120.