首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1395篇
  免费   32篇
  国内免费   90篇
系统科学   25篇
丛书文集   64篇
教育与普及   73篇
理论与方法论   25篇
现状及发展   19篇
综合类   1311篇
  2024年   1篇
  2023年   14篇
  2022年   16篇
  2021年   13篇
  2020年   12篇
  2019年   11篇
  2018年   9篇
  2017年   17篇
  2016年   17篇
  2015年   32篇
  2014年   80篇
  2013年   80篇
  2012年   74篇
  2011年   90篇
  2010年   85篇
  2009年   110篇
  2008年   128篇
  2007年   100篇
  2006年   118篇
  2005年   116篇
  2004年   66篇
  2003年   60篇
  2002年   63篇
  2001年   55篇
  2000年   31篇
  1999年   17篇
  1998年   12篇
  1997年   13篇
  1996年   12篇
  1995年   17篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1517条查询结果,搜索用时 15 毫秒
991.
0 Introduction Ageneral-purpose cryptographic computing system plays an important role in cryptography and becomes a hot topic step by step. In 1987, Lenstra[1] developed a distributed factoring system which made use of elec- tronic mail for the distribut…  相似文献   
992.
本文讨论了如何使用VB编程,通过穷举法解除EXCEL文档和WORD文档的密码。并在破解过程中加入了中断,以方便用户随时中断破解过程。  相似文献   
993.
3GPP系统全系列信息安全及其算法设计与应用   总被引:3,自引:0,他引:3  
(32bit)、随机数FRESH(32bit)、DIRECTION以及信令消息MESSAGE。基于这些输人,发送方利用f9计算保护信令完整性的MAC-I。随后它被附加在MESSAGE的后面通过无线链路一起发送到接收方。接收方同样利用f9计算出XMAC-I,验证XMAC-I-MAC-I?以判断信令数据的完整性。IK  相似文献   
994.
995.
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究。混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性。以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象,分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考。  相似文献   
996.
密码字典改用新排法UGAC×UAGC,氨基酸的进化就显示在密码方阵的扩大过程中.已知的密码系统之间的关联,也可看成进化的历程中的系统分化的结果.  相似文献   
997.
Java卡技术是Java语言嵌入到智能卡环境的一个新的应用,支持Java语言的一个子集,Java卡API与密码技术相关的两个扩展包是javacard.security和javacard.crypto.在Java卡实现中支持DES,RSA,及SHA散列函数算法,基于以上三个算法实现了一个数字签名方案,占用的存储空间和处理速度满足实际应用的需求.  相似文献   
998.
从我们人类所在的四维时空的视点观察,宇宙的边界就是阳性物质世界三维空间弯曲的极限。以虚粒子为特征的阴性物质充盈在三维空间,直至宇宙的边界;但是它并不占有这个空间和边界。爱因斯坦相对论公式虽然具有普遍的意义,但是用它来解释四维以上多维时空以虚粒子为特征的阴性物质时,却显得无能为力,甚至不能说明任何问题——这里正是新的科学的起点和发祥地。以虚粒子为特征的阴性物质蕴含着宇宙问总能量的二分之一,并且携带着宇宙和人类的所有信息和密码。探索以虚粒子为特征的阴性物质能量释放的条件,是解决人类可利用的新能源的当务之急。  相似文献   
999.
我们常见的对于个体的“洗脑”,主要手段就是培训,培训旧勺方法与技巧有很多,当然“洗脑”的目的只有一个:就是改变被洗脑者的原有的观念与思维模式,甚至行为方式。[第一段]  相似文献   
1000.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号