全文获取类型
收费全文 | 2813篇 |
免费 | 69篇 |
国内免费 | 264篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 191篇 |
教育与普及 | 13篇 |
现状及发展 | 8篇 |
综合类 | 2882篇 |
自然研究 | 1篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 25篇 |
2021年 | 26篇 |
2020年 | 27篇 |
2019年 | 17篇 |
2018年 | 18篇 |
2017年 | 30篇 |
2016年 | 29篇 |
2015年 | 64篇 |
2014年 | 115篇 |
2013年 | 95篇 |
2012年 | 143篇 |
2011年 | 136篇 |
2010年 | 115篇 |
2009年 | 158篇 |
2008年 | 156篇 |
2007年 | 209篇 |
2006年 | 222篇 |
2005年 | 198篇 |
2004年 | 156篇 |
2003年 | 117篇 |
2002年 | 109篇 |
2001年 | 93篇 |
2000年 | 95篇 |
1999年 | 80篇 |
1998年 | 73篇 |
1997年 | 81篇 |
1996年 | 74篇 |
1995年 | 62篇 |
1994年 | 67篇 |
1993年 | 64篇 |
1992年 | 49篇 |
1991年 | 62篇 |
1990年 | 57篇 |
1989年 | 45篇 |
1988年 | 29篇 |
1987年 | 13篇 |
1986年 | 15篇 |
1985年 | 6篇 |
排序方式: 共有3146条查询结果,搜索用时 615 毫秒
91.
基于混合密码体制的数字签名方案设计 总被引:1,自引:1,他引:0
赵冰 《河南教育学院学报(自然科学版)》2007,16(1):52-54
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点. 相似文献
92.
93.
Γ是权图,PΓ(x,y,z)、d(Γ)和σ(Γ)分别是Γ的多项式、色度和符号差,L是链环,VL(x)、d(L)和σ(L)分别是L的Jones多项式、色度和符号差.讨论了d(Γ)和σ(Γ)的某些性质,并将它们运用在链环中,由此刻画了d(L)和Jones多项式的次数. 相似文献
94.
基于多技术融合的Web服务安全的研究与实现 总被引:1,自引:0,他引:1
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统. 相似文献
95.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道. 相似文献
96.
杨云江 《贵州大学学报(自然科学版)》2006,23(1):35-39
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。 相似文献
97.
介观金属环中量子干涉晶体管对电子相干性的影响 总被引:3,自引:3,他引:0
研究了介观金属环1个通道上的量子干涉晶体管的栅极电压及其在通道上的位置对电子相干性的影响。理论结果表明,一般情况下改变栅极长度L6(下通道长度L2)会使透射率以π(2π)周期性变化。同时发现栅极在通道上的位置对透射率的周期性不产生影响,仅改变透射率的大小。但当kL6=nπ时,透射率为kL2的函数,周期为π;当kL6=(2n+1)2π时,量子干涉晶体管的位置不影响电子透射率的相干性;当上、下通道长度相等,且kL2=kL=nπ时,透射率恒为1,与栅极长度及其在通道上的位置无关。 相似文献
98.
张玲萍 《淮阴师范学院学报(自然科学版)》2006,5(1):4-9
设R是具有局部单位元的G-分次环,对于任意群G及其子群H K.本文研究了H/K-分次R#G/H-模范畴(H/K,R#G/H)-gr与G/K-分次R-模范畴(G/K,R)-gr的同构.当取其特殊情形K={e}时,所得结果推广了刘绍学的相关结论. 相似文献
99.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 相似文献
100.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献