全文获取类型
收费全文 | 1395篇 |
免费 | 32篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 64篇 |
教育与普及 | 73篇 |
理论与方法论 | 25篇 |
现状及发展 | 19篇 |
综合类 | 1311篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 80篇 |
2013年 | 80篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 85篇 |
2009年 | 110篇 |
2008年 | 128篇 |
2007年 | 100篇 |
2006年 | 118篇 |
2005年 | 116篇 |
2004年 | 66篇 |
2003年 | 60篇 |
2002年 | 63篇 |
2001年 | 55篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1517条查询结果,搜索用时 296 毫秒
81.
82.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性. 相似文献
83.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码. 相似文献
84.
2010年4月8日,美国总统奥巴马和俄罗斯总统梅德韦杰夫在捷克首都布拉格正式签署削减进攻性战略武器新条约,标志着两国在核裁军道路上又向前迈出一步。然而,即便两国能如期履行核裁军承诺,在可预见的未来,掌握在两个超级核大国领导人手中的“核按钮”。仍将是他们发动核打击或威胁实施核打击的“王牌”。 相似文献
85.
86.
马尽文 《南开大学学报(自然科学版)》1994,(3)
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率. 相似文献
87.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。 相似文献
88.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。 相似文献
89.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
90.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献