首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1580篇
  免费   33篇
  国内免费   91篇
系统科学   28篇
丛书文集   71篇
教育与普及   76篇
理论与方法论   26篇
现状及发展   20篇
综合类   1483篇
  2024年   1篇
  2023年   15篇
  2022年   16篇
  2021年   15篇
  2020年   12篇
  2019年   13篇
  2018年   9篇
  2017年   17篇
  2016年   20篇
  2015年   34篇
  2014年   86篇
  2013年   86篇
  2012年   86篇
  2011年   103篇
  2010年   103篇
  2009年   125篇
  2008年   142篇
  2007年   111篇
  2006年   133篇
  2005年   129篇
  2004年   74篇
  2003年   67篇
  2002年   69篇
  2001年   66篇
  2000年   35篇
  1999年   23篇
  1998年   21篇
  1997年   15篇
  1996年   12篇
  1995年   18篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1704条查询结果,搜索用时 15 毫秒
81.
《科学大观园》2009,(21):50-50
很多时候,女人抱怨男人是一种缺乏温柔的动物,事实是否真如此呢?也许只是因为男人在表达温柔时。和女人的方式有所不同。  相似文献   
82.
本文总结了学校微机室管理中经常会遇到的三种微机加密情况,并给出了相应的解决方案和详细操作步骤。  相似文献   
83.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护.  相似文献   
84.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
85.
麻胜海 《科技信息》2010,(5):85-86,128
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。  相似文献   
86.
“我国幅员辽阔,发育和很好出露不同地质年代的古老地层,并保存丰富的地球早期生物遗迹。为加速步伐和进一步提高我国在该科研领域的水平,应积极鼓励与国内外同行的合作研究。故步自封是不可能获得有重要意义的成果的”。——尹磊明  相似文献   
87.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   
88.
《世界知识》2011,(1):71-71
达·芬奇名画《蒙娜丽莎》近日又有新发现。意大利艺术史学家在蒙娜丽莎的眼中发现了微小的数字和字母。  相似文献   
89.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性.  相似文献   
90.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号