全文获取类型
收费全文 | 1841篇 |
免费 | 46篇 |
国内免费 | 116篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 85篇 |
教育与普及 | 74篇 |
理论与方法论 | 26篇 |
现状及发展 | 21篇 |
综合类 | 1766篇 |
出版年
2024年 | 3篇 |
2023年 | 18篇 |
2022年 | 18篇 |
2021年 | 16篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 22篇 |
2016年 | 21篇 |
2015年 | 42篇 |
2014年 | 96篇 |
2013年 | 92篇 |
2012年 | 99篇 |
2011年 | 110篇 |
2010年 | 117篇 |
2009年 | 157篇 |
2008年 | 165篇 |
2007年 | 147篇 |
2006年 | 161篇 |
2005年 | 156篇 |
2004年 | 109篇 |
2003年 | 89篇 |
2002年 | 86篇 |
2001年 | 67篇 |
2000年 | 41篇 |
1999年 | 23篇 |
1998年 | 14篇 |
1997年 | 15篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2003条查询结果,搜索用时 15 毫秒
61.
62.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议. 相似文献
63.
64.
该文通过介绍英语语言学习规律,以英语初学者(少年儿童)为例,展开讨论目前市面上多重教学方法的利弊,并辅以实例突出“表音密码”教学法的优越性。 相似文献
65.
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下. 相似文献
66.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率. 相似文献
67.
椭圆曲线密码的一种合适的对算法 总被引:1,自引:0,他引:1
在椭圆曲线密码的应用中,有些密码体制需要进行标量乘法对计算,通常在标量乘法计算时,任一整数对采用的是三元联合稀疏形式表示.在三元稀疏形式的基础上提出任一整数对的五元联合稀疏形式表示,并把这种形式用于快速Shamir算法计算标量乘法对,并证明五元联合稀疏形式比三元联合形式更有效. 相似文献
68.
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。 相似文献
69.
NTRU是一种新的构建在环上的公钥密码体制,其安全性基于在大维数格中寻找最短向量的数学难题(shortest vector problem,SVP),然而该体制存在一个明显的缺陷:在参数选取不当的情况下容易造成解密失败.首先介绍了NTRU体制及其解密失败的原因,并分析了保证解密正确参数选取的理论基础.在此基础上,分析了两种基于解密失败的NTRU改进体制,并指出了这两种体制存在的问题.最后提出了一种改进体制,该体制不仅能避免前两种体制中存在的缺陷,解决NTRU解密失败问题,同时也保证其安全性同NTRU等价. 相似文献
70.
集成电路加密芯片功耗泄漏分析 总被引:1,自引:0,他引:1
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术. 相似文献