全文获取类型
收费全文 | 1841篇 |
免费 | 46篇 |
国内免费 | 116篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 85篇 |
教育与普及 | 74篇 |
理论与方法论 | 26篇 |
现状及发展 | 21篇 |
综合类 | 1766篇 |
出版年
2024年 | 3篇 |
2023年 | 18篇 |
2022年 | 18篇 |
2021年 | 16篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 22篇 |
2016年 | 21篇 |
2015年 | 42篇 |
2014年 | 96篇 |
2013年 | 92篇 |
2012年 | 99篇 |
2011年 | 110篇 |
2010年 | 117篇 |
2009年 | 157篇 |
2008年 | 165篇 |
2007年 | 147篇 |
2006年 | 161篇 |
2005年 | 156篇 |
2004年 | 109篇 |
2003年 | 89篇 |
2002年 | 86篇 |
2001年 | 67篇 |
2000年 | 41篇 |
1999年 | 23篇 |
1998年 | 14篇 |
1997年 | 15篇 |
1996年 | 13篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2003条查询结果,搜索用时 31 毫秒
91.
RSA公钥加密技术教学实践 总被引:1,自引:0,他引:1
对RSA的加密原理和优缺点做了简单阐述,并通过一个实例说明其加密、解密过程. 相似文献
92.
数字技术的飞速发展以及互联网的普及给人们工作和生活带来了巨大便利.但是,利用网络的开放性和共享性所进行的一些恶意行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和使用者的利益.数字水印技术应运而生,水印算法分为对称和不对称两种.在设计不对称水印系统时,应该首先考虑私钥的安全性和稳健性;其次,要根据不同的应用来设计公钥的安全性.本文介绍了公钥水印恢复中产生公钥的一种方法,并对其进行了攻击测试,检测了该公钥水印恢复算法的稳健性. 相似文献
93.
94.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护. 相似文献
95.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
96.
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。 相似文献
97.
“我国幅员辽阔,发育和很好出露不同地质年代的古老地层,并保存丰富的地球早期生物遗迹。为加速步伐和进一步提高我国在该科研领域的水平,应积极鼓励与国内外同行的合作研究。故步自封是不可能获得有重要意义的成果的”。——尹磊明 相似文献
98.
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。 相似文献
99.
100.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性. 相似文献