全文获取类型
收费全文 | 1580篇 |
免费 | 33篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 71篇 |
教育与普及 | 76篇 |
理论与方法论 | 26篇 |
现状及发展 | 20篇 |
综合类 | 1483篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 20篇 |
2015年 | 34篇 |
2014年 | 86篇 |
2013年 | 86篇 |
2012年 | 86篇 |
2011年 | 103篇 |
2010年 | 103篇 |
2009年 | 125篇 |
2008年 | 142篇 |
2007年 | 111篇 |
2006年 | 133篇 |
2005年 | 129篇 |
2004年 | 74篇 |
2003年 | 67篇 |
2002年 | 69篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 23篇 |
1998年 | 21篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1704条查询结果,搜索用时 15 毫秒
82.
83.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护. 相似文献
84.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
85.
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。 相似文献
86.
“我国幅员辽阔,发育和很好出露不同地质年代的古老地层,并保存丰富的地球早期生物遗迹。为加速步伐和进一步提高我国在该科研领域的水平,应积极鼓励与国内外同行的合作研究。故步自封是不可能获得有重要意义的成果的”。——尹磊明 相似文献
87.
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。 相似文献
88.
89.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性. 相似文献
90.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码. 相似文献