首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1841篇
  免费   46篇
  国内免费   116篇
系统科学   31篇
丛书文集   85篇
教育与普及   74篇
理论与方法论   26篇
现状及发展   21篇
综合类   1766篇
  2024年   3篇
  2023年   18篇
  2022年   18篇
  2021年   16篇
  2020年   15篇
  2019年   13篇
  2018年   11篇
  2017年   22篇
  2016年   21篇
  2015年   42篇
  2014年   96篇
  2013年   92篇
  2012年   99篇
  2011年   110篇
  2010年   117篇
  2009年   157篇
  2008年   165篇
  2007年   147篇
  2006年   161篇
  2005年   156篇
  2004年   109篇
  2003年   89篇
  2002年   86篇
  2001年   67篇
  2000年   41篇
  1999年   23篇
  1998年   14篇
  1997年   15篇
  1996年   13篇
  1995年   18篇
  1994年   11篇
  1993年   7篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2003条查询结果,搜索用时 31 毫秒
91.
RSA公钥加密技术教学实践   总被引:1,自引:0,他引:1  
对RSA的加密原理和优缺点做了简单阐述,并通过一个实例说明其加密、解密过程.  相似文献   
92.
数字技术的飞速发展以及互联网的普及给人们工作和生活带来了巨大便利.但是,利用网络的开放性和共享性所进行的一些恶意行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和使用者的利益.数字水印技术应运而生,水印算法分为对称和不对称两种.在设计不对称水印系统时,应该首先考虑私钥的安全性和稳健性;其次,要根据不同的应用来设计公钥的安全性.本文介绍了公钥水印恢复中产生公钥的一种方法,并对其进行了攻击测试,检测了该公钥水印恢复算法的稳健性.  相似文献   
93.
本文总结了学校微机室管理中经常会遇到的三种微机加密情况,并给出了相应的解决方案和详细操作步骤。  相似文献   
94.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护.  相似文献   
95.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
96.
麻胜海 《科技信息》2010,(5):85-86,128
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。  相似文献   
97.
“我国幅员辽阔,发育和很好出露不同地质年代的古老地层,并保存丰富的地球早期生物遗迹。为加速步伐和进一步提高我国在该科研领域的水平,应积极鼓励与国内外同行的合作研究。故步自封是不可能获得有重要意义的成果的”。——尹磊明  相似文献   
98.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   
99.
《世界知识》2011,(1):71-71
达·芬奇名画《蒙娜丽莎》近日又有新发现。意大利艺术史学家在蒙娜丽莎的眼中发现了微小的数字和字母。  相似文献   
100.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号