全文获取类型
收费全文 | 1635篇 |
免费 | 40篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 80篇 |
教育与普及 | 74篇 |
理论与方法论 | 25篇 |
现状及发展 | 21篇 |
综合类 | 1551篇 |
出版年
2024年 | 2篇 |
2023年 | 16篇 |
2022年 | 17篇 |
2021年 | 15篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 20篇 |
2016年 | 21篇 |
2015年 | 35篇 |
2014年 | 88篇 |
2013年 | 86篇 |
2012年 | 88篇 |
2011年 | 100篇 |
2010年 | 98篇 |
2009年 | 137篇 |
2008年 | 144篇 |
2007年 | 126篇 |
2006年 | 142篇 |
2005年 | 135篇 |
2004年 | 88篇 |
2003年 | 81篇 |
2002年 | 76篇 |
2001年 | 64篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1779条查询结果,搜索用时 0 毫秒
21.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题. 相似文献
22.
黄群 《解放军理工大学学报(自然科学版)》2003,4(3):17-21
公钥基础设施PKI(Public Kcy Infrastructure)已成为当前解决信息安全问题的主流方法。如何构建安全可靠的证书管理系统是PKI技术的主要问题之一。从安全性和扩展性角度提出了一个基于Web的证书管理系统的框架模型,着重阐述了模型中证书数据处理和主要的证书管理机制,并讨论了实现证书管理系统的关键技术。 相似文献
23.
WUGuang ZHOUChunyuan ZENGHeping 《科学通报(英文版)》2003,48(16):1704-1708
We introduce a stable, long-distance singlephoton Sagnac interferometer, which has a balanced configuration to efficiently compensate phase drift caused by change of the fiber-optic path. By using time-division phase modulation, single-photon interference was realized at 1550nm in a 5-km-long as well as 27-km-long Sagnac fiber loops,with a fringe visibility higher than 90% and long-term stability. The stable performance of the single-photon interference indicated that the time-division phase-modulated Sagnac interferometer might readily lead to practical applications in single-photon routing and quantum cryptography. 相似文献
24.
25.
一种素数域上的非超奇椭圆曲线构造方案 总被引:1,自引:0,他引:1
对基域为素数域的非超奇椭圆曲线进行了研究,给出了构造素域上具有特定素数阶的非超奇椭圆曲线的一种算法,分析了算法时间复杂度. 相似文献
26.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
27.
28.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
29.
基于椭圆曲线加密的系统安全性分析 总被引:3,自引:0,他引:3
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。 相似文献
30.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献