全文获取类型
收费全文 | 1580篇 |
免费 | 33篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 71篇 |
教育与普及 | 76篇 |
理论与方法论 | 26篇 |
现状及发展 | 20篇 |
综合类 | 1483篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 20篇 |
2015年 | 34篇 |
2014年 | 86篇 |
2013年 | 86篇 |
2012年 | 86篇 |
2011年 | 103篇 |
2010年 | 103篇 |
2009年 | 125篇 |
2008年 | 142篇 |
2007年 | 111篇 |
2006年 | 133篇 |
2005年 | 129篇 |
2004年 | 74篇 |
2003年 | 67篇 |
2002年 | 69篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 23篇 |
1998年 | 21篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1704条查询结果,搜索用时 46 毫秒
61.
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。 相似文献
62.
NTRU是一种新的构建在环上的公钥密码体制,其安全性基于在大维数格中寻找最短向量的数学难题(shortest vector problem,SVP),然而该体制存在一个明显的缺陷:在参数选取不当的情况下容易造成解密失败.首先介绍了NTRU体制及其解密失败的原因,并分析了保证解密正确参数选取的理论基础.在此基础上,分析了两种基于解密失败的NTRU改进体制,并指出了这两种体制存在的问题.最后提出了一种改进体制,该体制不仅能避免前两种体制中存在的缺陷,解决NTRU解密失败问题,同时也保证其安全性同NTRU等价. 相似文献
63.
汉语自动分词中中文地名识别 总被引:6,自引:0,他引:6
以词语级的中文地名为识别对象,根据地名内部用字的统计信息和地名构成特点产生潜在地名.在汉语自动分词中将可信度较高的潜在地名等同于句子的候选切分词,利用候选切分词本身的可信度和上下文接续关系评价句子的各种切分方案.在确定句子最佳切分时识别句子中的中文地名.对真实语料进行封闭和开放测试,封闭测试结果为召回率93.55%,精确率94.14%,F-1值93.85%;开放测试结果为召回率91.27%,精确率73.48%,F-1值81.42%.取得了比较令人满意的结果. 相似文献
64.
A modified extended binary Euclid' s algorithm which is more regularly iterative for computing an inversion in GF(2^m) is presented. Based on above modified algorithm, a serial-in serial-out architecture is proposed. It has area complexity of O(m), latency of 5m - 2, and throughput of 1/m. Compared with other serial systolic arehiteetures, the proposed one has the smallest area complexity, shorter latency. It is highly regular, modular, and thus well suited for high-speed VLSI design. 相似文献
65.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
66.
格公钥密码因其数学困难问题的平均/最坏复杂度等价性、代数结构的线性性和丰富的密码等功能而被普遍认为是最有发展前途的后量子密码.目前有大量格密码算法的安全性基于格上的错误学习(LWE)问题而设计.因此,研究LWE的求解算法对深刻理解格公钥密码算法的安全性至关重要.文章首先针对不同类型LWE问题的不同求解策略进行梳理和比较... 相似文献
67.
基于无线传输的智能小区门禁系统设计 总被引:5,自引:2,他引:3
设计了基于无线传输的智能小区门禁系统,介绍了系统的读卡模块、无线数据传输模块、液晶显示模块、随机密码键盘模块。设计了以大容量串行e-Flash MM36SB020为载体的16×16点阵字库。针对数据传输中易出现的网络冲突问题,在通信协议中提出了随机延时的解决方案。 相似文献
68.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题. 相似文献
69.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击. 相似文献
70.
基于混合密码体制的数字签名方案设计 总被引:1,自引:1,他引:0
赵冰 《河南教育学院学报(自然科学版)》2007,16(1):52-54
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点. 相似文献