全文获取类型
收费全文 | 1580篇 |
免费 | 33篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 71篇 |
教育与普及 | 76篇 |
理论与方法论 | 26篇 |
现状及发展 | 20篇 |
综合类 | 1483篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 20篇 |
2015年 | 34篇 |
2014年 | 86篇 |
2013年 | 86篇 |
2012年 | 86篇 |
2011年 | 103篇 |
2010年 | 103篇 |
2009年 | 125篇 |
2008年 | 142篇 |
2007年 | 111篇 |
2006年 | 133篇 |
2005年 | 129篇 |
2004年 | 74篇 |
2003年 | 67篇 |
2002年 | 69篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 23篇 |
1998年 | 21篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1704条查询结果,搜索用时 15 毫秒
41.
陈建锐 《阜阳师范学院学报(自然科学版)》2006,23(2):54-56
通过分析网络还原卡的工作原理,提出将网络登录认证程序嵌入到网络还原卡程序中的方案,实现机房管理中在B IO S下进行远程登录认证.做到降低管理成本,提高管理系统安全性,有效解决计算机机房因不断增加产生管理难的问题. 相似文献
42.
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。 相似文献
43.
《南京林业大学学报(自然科学版)》2006,30(1):60-60
经国家林业局批准,“木犀属植物品种国际登录中心”于2005年11月28日在南京林业大学成立,我校向其柏教授任该中心主任。这是继梅花品种国际登录中心以后在我国成立的第二家植物品种国际登录中心。 相似文献
44.
李志慧 《陕西师范大学学报(自然科学版)》2004,32(3):22-24
根据最大线性正形置换可以用于密码体制中非线性置换的构造,利用有限域上的多项式理论以及矩阵理论,研究了最大线性正形置换T的性质.给出了T的幂仍就是最大线性正形置换的充分条件,证明了T的特征多项式为F2上的本原多项式,进一步证明了F2^n为T的不可约空间. 相似文献
45.
陈庆伟 《科技情报开发与经济》2004,14(10):230-231
介绍了PKI体系结构及主要概念,并探讨了如何利用该技术在企业网络中提供身份验证和信息资源的控制。 相似文献
46.
47.
一种混沌密码体制的实现 总被引:2,自引:0,他引:2
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法. 相似文献
48.
49.
RSA公钥密码算法中大素数的生成及素性检测 总被引:2,自引:0,他引:2
通过小素数因子的幂乘积构造了一个大数并运用n-1法判定其素性.分析表明:为提高找到素数的速度,应用概率素性测试算法弃除大部分合数,对判定为素数的p进行N=2p 1的变换,再判定N是否为素数以生成安全素数,可构造RSA公钥密码中的两个大素数因子. 相似文献
50.
利用Visual Basic开发计算机一级考试系统.解决了考试和计算机评分阅卷中的一些关键技术问题. 相似文献