首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1395篇
  免费   32篇
  国内免费   90篇
系统科学   25篇
丛书文集   64篇
教育与普及   73篇
理论与方法论   25篇
现状及发展   19篇
综合类   1311篇
  2024年   1篇
  2023年   14篇
  2022年   16篇
  2021年   13篇
  2020年   12篇
  2019年   11篇
  2018年   9篇
  2017年   17篇
  2016年   17篇
  2015年   32篇
  2014年   80篇
  2013年   80篇
  2012年   74篇
  2011年   90篇
  2010年   85篇
  2009年   110篇
  2008年   128篇
  2007年   100篇
  2006年   118篇
  2005年   116篇
  2004年   66篇
  2003年   60篇
  2002年   63篇
  2001年   55篇
  2000年   31篇
  1999年   17篇
  1998年   12篇
  1997年   13篇
  1996年   12篇
  1995年   17篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1517条查询结果,搜索用时 296 毫秒
81.
《世界知识》2011,(1):71-71
达·芬奇名画《蒙娜丽莎》近日又有新发现。意大利艺术史学家在蒙娜丽莎的眼中发现了微小的数字和字母。  相似文献   
82.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性.  相似文献   
83.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.  相似文献   
84.
2010年4月8日,美国总统奥巴马和俄罗斯总统梅德韦杰夫在捷克首都布拉格正式签署削减进攻性战略武器新条约,标志着两国在核裁军道路上又向前迈出一步。然而,即便两国能如期履行核裁军承诺,在可预见的未来,掌握在两个超级核大国领导人手中的“核按钮”。仍将是他们发动核打击或威胁实施核打击的“王牌”。  相似文献   
85.
我们讨论了复合加密的公开钥密码系统,并给出了两个例子。  相似文献   
86.
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率.  相似文献   
87.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。  相似文献   
88.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。  相似文献   
89.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
90.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号