首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1580篇
  免费   33篇
  国内免费   91篇
系统科学   28篇
丛书文集   71篇
教育与普及   76篇
理论与方法论   26篇
现状及发展   20篇
综合类   1483篇
  2024年   1篇
  2023年   15篇
  2022年   16篇
  2021年   15篇
  2020年   12篇
  2019年   13篇
  2018年   9篇
  2017年   17篇
  2016年   20篇
  2015年   34篇
  2014年   86篇
  2013年   86篇
  2012年   86篇
  2011年   103篇
  2010年   103篇
  2009年   125篇
  2008年   142篇
  2007年   111篇
  2006年   133篇
  2005年   129篇
  2004年   74篇
  2003年   67篇
  2002年   69篇
  2001年   66篇
  2000年   35篇
  1999年   23篇
  1998年   21篇
  1997年   15篇
  1996年   12篇
  1995年   18篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1704条查询结果,搜索用时 0 毫秒
91.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性.  相似文献   
92.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.  相似文献   
93.
在现实生活中,人们去银行取款、登录计算机时,常被要求证明自己的身份,这就是身份鉴别。身份鉴别系统有两种工作模式:鉴定模式和识别模式。鉴定指确认用户声称的身份与其真实身份是否一致;识别指识别出用户的真实身份。  相似文献   
94.
2010年4月8日,美国总统奥巴马和俄罗斯总统梅德韦杰夫在捷克首都布拉格正式签署削减进攻性战略武器新条约,标志着两国在核裁军道路上又向前迈出一步。然而,即便两国能如期履行核裁军承诺,在可预见的未来,掌握在两个超级核大国领导人手中的“核按钮”。仍将是他们发动核打击或威胁实施核打击的“王牌”。  相似文献   
95.
我们讨论了复合加密的公开钥密码系统,并给出了两个例子。  相似文献   
96.
本文根据中国剩余定理提出了一种丢番图方程型(简称DF)背包公钥密码体制.采用非超上升序列作为背包向量,防止了Shamir的攻击方法;扩大明文组(x1,x2…,xn)加密基本元x1,进一步提高了体制的安全性和传信率.  相似文献   
97.
文章介绍WPS文书文件的结构、加密方法、如何对无意加的未知密码进行解密以及解密法和程序。  相似文献   
98.
本文指出了文[1]提出的密码系统存在的问题,利用密钥穷举攻击攻破了该系统。  相似文献   
99.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
100.
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号