全文获取类型
收费全文 | 1633篇 |
免费 | 40篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 80篇 |
教育与普及 | 74篇 |
理论与方法论 | 25篇 |
现状及发展 | 21篇 |
综合类 | 1549篇 |
出版年
2024年 | 2篇 |
2023年 | 15篇 |
2022年 | 17篇 |
2021年 | 15篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 20篇 |
2016年 | 21篇 |
2015年 | 35篇 |
2014年 | 88篇 |
2013年 | 86篇 |
2012年 | 88篇 |
2011年 | 100篇 |
2010年 | 98篇 |
2009年 | 137篇 |
2008年 | 144篇 |
2007年 | 126篇 |
2006年 | 142篇 |
2005年 | 134篇 |
2004年 | 88篇 |
2003年 | 81篇 |
2002年 | 76篇 |
2001年 | 64篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1777条查询结果,搜索用时 593 毫秒
41.
郭金保 《延安大学学报(自然科学版)》1997,16(4):5-8,51
本文研究了RSA体制,给出了RSA体制加,解密变换的严格证明,同时分析了RSA的体制的安全性与用于数学鉴名的方法。 相似文献
42.
为了从剩余类环上的二元广义割圆序列中寻求满足需要的密钥流序列,考虑了双素数积剩余类环Zpq上的一类二元广义8阶割圆序列,利用有限域理论,给出了该序列在不同情形下的极小多项式,进而得到了它的线性复杂度.结果表明,该序列有很好的复杂度性质,可以通过选取适当的奇素数p和q,使得其线性复杂度足够大. 相似文献
43.
RSA算法可以使用Montgomery算法来实现,但速度较慢.文中提出一种二级Montgomery模乘算法,根据算法设计高速可扩展硬件实现.算法中采用高基264,相比于另外Montgomery算法,提高了RSA算法运算的性能.在硬件方面,基于3级流水64×64位的乘法器,设计了5级流水结构的运算处理单元.该硬件系统有足够的灵活度以扩展到多种不同长度的数据运算,可以实现1 024,2 048位等不同位数RSA运算.在1 024位的情况下,最终可以达到8 800次/s的加密速度. 相似文献
44.
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。 相似文献
45.
李志慧 《陕西师范大学学报(自然科学版)》2004,32(3):22-24
根据最大线性正形置换可以用于密码体制中非线性置换的构造,利用有限域上的多项式理论以及矩阵理论,研究了最大线性正形置换T的性质.给出了T的幂仍就是最大线性正形置换的充分条件,证明了T的特征多项式为F2上的本原多项式,进一步证明了F2^n为T的不可约空间. 相似文献
46.
电子商务安全与PKI技术 总被引:2,自引:0,他引:2
鲁荣波 《邵阳学院学报(自然科学版)》2004,1(2):68-70
电子商务的发展对网络安全性提出了迫切的要求,而PKI技术正是解决网络安全问题的一个有效的方法、本文将分析PKI对网络安全和电子商务的重要作用及存在的问题. 相似文献
47.
陈庆伟 《科技情报开发与经济》2004,14(10):230-231
介绍了PKI体系结构及主要概念,并探讨了如何利用该技术在企业网络中提供身份验证和信息资源的控制。 相似文献
48.
49.
一种混沌密码体制的实现 总被引:2,自引:0,他引:2
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法. 相似文献
50.