首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1633篇
  免费   40篇
  国内免费   104篇
系统科学   28篇
丛书文集   80篇
教育与普及   74篇
理论与方法论   25篇
现状及发展   21篇
综合类   1549篇
  2024年   2篇
  2023年   15篇
  2022年   17篇
  2021年   15篇
  2020年   15篇
  2019年   13篇
  2018年   9篇
  2017年   20篇
  2016年   21篇
  2015年   35篇
  2014年   88篇
  2013年   86篇
  2012年   88篇
  2011年   100篇
  2010年   98篇
  2009年   137篇
  2008年   144篇
  2007年   126篇
  2006年   142篇
  2005年   134篇
  2004年   88篇
  2003年   81篇
  2002年   76篇
  2001年   64篇
  2000年   35篇
  1999年   22篇
  1998年   13篇
  1997年   13篇
  1996年   13篇
  1995年   18篇
  1994年   11篇
  1993年   7篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1777条查询结果,搜索用时 230 毫秒
81.
邵杰明  闻炳海 《科技信息》2010,(26):I0239-I0239,I0241
商业软件的分发普遍采用一次性购买的销售方式,导致用户即使只需使用一段时间,也必须与长期用户一样完全购买。针对该问题,基于公钥密码体制构造了两种按期授权的方案,它们实现了商业软件按使用期限购买的分发模式。  相似文献   
82.
《科学通报》2012,(12):1073
生物特征识别作为身份认知方式具有独特的优势,它的生物特征不像各种证件类持有物那样容易窃取丢失,也不像密码、口令那么容易遗忘或破解,所以近年来在国际上被广泛运用.目前,国内外研究领域中常见的生物特征识别有指  相似文献   
83.
《科学大观园》2009,(21):50-50
很多时候,女人抱怨男人是一种缺乏温柔的动物,事实是否真如此呢?也许只是因为男人在表达温柔时。和女人的方式有所不同。  相似文献   
84.
数字技术的飞速发展以及互联网的普及给人们工作和生活带来了巨大便利.但是,利用网络的开放性和共享性所进行的一些恶意行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和使用者的利益.数字水印技术应运而生,水印算法分为对称和不对称两种.在设计不对称水印系统时,应该首先考虑私钥的安全性和稳健性;其次,要根据不同的应用来设计公钥的安全性.本文介绍了公钥水印恢复中产生公钥的一种方法,并对其进行了攻击测试,检测了该公钥水印恢复算法的稳健性.  相似文献   
85.
本文总结了学校微机室管理中经常会遇到的三种微机加密情况,并给出了相应的解决方案和详细操作步骤。  相似文献   
86.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护.  相似文献   
87.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
88.
麻胜海 《科技信息》2010,(5):85-86,128
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。  相似文献   
89.
“我国幅员辽阔,发育和很好出露不同地质年代的古老地层,并保存丰富的地球早期生物遗迹。为加速步伐和进一步提高我国在该科研领域的水平,应积极鼓励与国内外同行的合作研究。故步自封是不可能获得有重要意义的成果的”。——尹磊明  相似文献   
90.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号