全文获取类型
收费全文 | 1395篇 |
免费 | 32篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 64篇 |
教育与普及 | 73篇 |
理论与方法论 | 25篇 |
现状及发展 | 19篇 |
综合类 | 1311篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 80篇 |
2013年 | 80篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 85篇 |
2009年 | 110篇 |
2008年 | 128篇 |
2007年 | 100篇 |
2006年 | 118篇 |
2005年 | 116篇 |
2004年 | 66篇 |
2003年 | 60篇 |
2002年 | 63篇 |
2001年 | 55篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1517条查询结果,搜索用时 250 毫秒
51.
52.
该文通过介绍英语语言学习规律,以英语初学者(少年儿童)为例,展开讨论目前市面上多重教学方法的利弊,并辅以实例突出“表音密码”教学法的优越性。 相似文献
53.
椭圆曲线密码的一种合适的对算法 总被引:1,自引:0,他引:1
在椭圆曲线密码的应用中,有些密码体制需要进行标量乘法对计算,通常在标量乘法计算时,任一整数对采用的是三元联合稀疏形式表示.在三元稀疏形式的基础上提出任一整数对的五元联合稀疏形式表示,并把这种形式用于快速Shamir算法计算标量乘法对,并证明五元联合稀疏形式比三元联合形式更有效. 相似文献
54.
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。 相似文献
55.
NTRU是一种新的构建在环上的公钥密码体制,其安全性基于在大维数格中寻找最短向量的数学难题(shortest vector problem,SVP),然而该体制存在一个明显的缺陷:在参数选取不当的情况下容易造成解密失败.首先介绍了NTRU体制及其解密失败的原因,并分析了保证解密正确参数选取的理论基础.在此基础上,分析了两种基于解密失败的NTRU改进体制,并指出了这两种体制存在的问题.最后提出了一种改进体制,该体制不仅能避免前两种体制中存在的缺陷,解决NTRU解密失败问题,同时也保证其安全性同NTRU等价. 相似文献
56.
A modified extended binary Euclid' s algorithm which is more regularly iterative for computing an inversion in GF(2^m) is presented. Based on above modified algorithm, a serial-in serial-out architecture is proposed. It has area complexity of O(m), latency of 5m - 2, and throughput of 1/m. Compared with other serial systolic arehiteetures, the proposed one has the smallest area complexity, shorter latency. It is highly regular, modular, and thus well suited for high-speed VLSI design. 相似文献
57.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
58.
格公钥密码因其数学困难问题的平均/最坏复杂度等价性、代数结构的线性性和丰富的密码等功能而被普遍认为是最有发展前途的后量子密码.目前有大量格密码算法的安全性基于格上的错误学习(LWE)问题而设计.因此,研究LWE的求解算法对深刻理解格公钥密码算法的安全性至关重要.文章首先针对不同类型LWE问题的不同求解策略进行梳理和比较... 相似文献
59.
基于无线传输的智能小区门禁系统设计 总被引:5,自引:2,他引:3
设计了基于无线传输的智能小区门禁系统,介绍了系统的读卡模块、无线数据传输模块、液晶显示模块、随机密码键盘模块。设计了以大容量串行e-Flash MM36SB020为载体的16×16点阵字库。针对数据传输中易出现的网络冲突问题,在通信协议中提出了随机延时的解决方案。 相似文献
60.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题. 相似文献