全文获取类型
收费全文 | 1633篇 |
免费 | 40篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 80篇 |
教育与普及 | 74篇 |
理论与方法论 | 25篇 |
现状及发展 | 21篇 |
综合类 | 1549篇 |
出版年
2024年 | 2篇 |
2023年 | 15篇 |
2022年 | 17篇 |
2021年 | 15篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 20篇 |
2016年 | 21篇 |
2015年 | 35篇 |
2014年 | 88篇 |
2013年 | 86篇 |
2012年 | 88篇 |
2011年 | 100篇 |
2010年 | 98篇 |
2009年 | 137篇 |
2008年 | 144篇 |
2007年 | 126篇 |
2006年 | 142篇 |
2005年 | 134篇 |
2004年 | 88篇 |
2003年 | 81篇 |
2002年 | 76篇 |
2001年 | 64篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1777条查询结果,搜索用时 751 毫秒
101.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
102.
LIJi-guo ZHANGYi-chen ZHUYue-long 《武汉大学学报:自然科学英文版》2005,10(1):219-222
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer. 相似文献
103.
JIANGZheng-tao XUWen-li WANGYu-min 《武汉大学学报:自然科学英文版》2005,10(1):239-242
In this paper, we lower the upper bound of the number of solutions of oracle transformation polynomial F(x) over GF(q). So one can also recover all the secrete keys with fewer calls. We use our generalized ““““““““even-and-odd test““““““““ method to recover the least significant p-adic ‘bits‘ of representations of the Lucas Cryptosystem secret keys x. Finally, we analyze the Efficient Compact Subgroup Trace Representation (XTR) Diffie-Hellmen secrete keys and point out that if the order of XTR subgroup has a special form then all the bits of the secrete key of XTR can be recovered form any bit of the exponent x. 相似文献
104.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
105.
YANGQing CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):289-292
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment. 相似文献
106.
107.
108.
李滨 《西南民族学院学报(自然科学版)》2006,32(2):376-379
对EIGamal数字签名方案进行了分析,在指出其安全漏洞的同时,在已有方案的基础上,出了改进的新签名方案,在离散对数问题的困难性假设下,所构造的新方案是安全的. 相似文献
109.
110.
New field of cryptography: DNA cryptography 总被引:6,自引:1,他引:6
XIAO Guozhen LU Mingxin QIN Lei LAI Xuejia 《科学通报(英文版)》2006,51(12):1413-1420
The vast parallelism, exceptional energy efficiency and extraordinary information density inherent in DNA molecules are being explored for computing, data stor- age and cryptography. In such research area, novel computers, data storage and cryptography mi… 相似文献