全文获取类型
收费全文 | 1630篇 |
免费 | 40篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 79篇 |
教育与普及 | 74篇 |
理论与方法论 | 25篇 |
现状及发展 | 21篇 |
综合类 | 1547篇 |
出版年
2024年 | 2篇 |
2023年 | 15篇 |
2022年 | 15篇 |
2021年 | 15篇 |
2020年 | 14篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 20篇 |
2016年 | 21篇 |
2015年 | 35篇 |
2014年 | 88篇 |
2013年 | 86篇 |
2012年 | 88篇 |
2011年 | 100篇 |
2010年 | 98篇 |
2009年 | 137篇 |
2008年 | 144篇 |
2007年 | 126篇 |
2006年 | 142篇 |
2005年 | 134篇 |
2004年 | 88篇 |
2003年 | 81篇 |
2002年 | 76篇 |
2001年 | 64篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1774条查询结果,搜索用时 15 毫秒
11.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
12.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的 相似文献
13.
大整数因子分解新算法及对RSA密码制的解密 总被引:1,自引:1,他引:0
王泽辉 《中山大学学报(自然科学版)》2003,42(5):15-18
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L相似文献
14.
介绍了一种在Window95和Window98环境客户机修改联网的NT服务器的域帐户密码解决方案,为Windows NT的网络管理人员提供用户管理的简单有效手段,特别适用于远程服务器帐户的管理。 相似文献
15.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
16.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免疫力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但是,对于计算机内部系统存在的漏洞就无能为力了。在此,笔者以Windows98为例向大家介绍几种通过修改系统注册表来提高系统安全的方法,希望能起到抛砖引玉的作用。 相似文献
17.
18.
一个快速的二进制多重精度gcd算法 总被引:3,自引:1,他引:2
求两个整数的最大公因子(gcd)的经典的Euclid算法时间复杂度为O(ln^3n),不适宜于多重精度运算。论文证明了gcd的相关性质,提出了一个基于二进制的、适用于多重精度运算的改进算法,其时间复杂度为O(ln^2n)。 相似文献
19.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献
20.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献