首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2813篇
  免费   69篇
  国内免费   264篇
系统科学   51篇
丛书文集   191篇
教育与普及   13篇
现状及发展   8篇
综合类   2882篇
自然研究   1篇
  2024年   3篇
  2023年   13篇
  2022年   25篇
  2021年   26篇
  2020年   27篇
  2019年   17篇
  2018年   18篇
  2017年   30篇
  2016年   29篇
  2015年   64篇
  2014年   115篇
  2013年   95篇
  2012年   143篇
  2011年   136篇
  2010年   115篇
  2009年   158篇
  2008年   156篇
  2007年   209篇
  2006年   222篇
  2005年   198篇
  2004年   156篇
  2003年   117篇
  2002年   109篇
  2001年   93篇
  2000年   95篇
  1999年   80篇
  1998年   73篇
  1997年   81篇
  1996年   74篇
  1995年   62篇
  1994年   67篇
  1993年   64篇
  1992年   49篇
  1991年   62篇
  1990年   57篇
  1989年   45篇
  1988年   29篇
  1987年   13篇
  1986年   15篇
  1985年   6篇
排序方式: 共有3146条查询结果,搜索用时 615 毫秒
91.
基于混合密码体制的数字签名方案设计   总被引:1,自引:1,他引:0  
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.  相似文献   
92.
首先引入弱正则理想的概念,得到了弱正则理想的一些性质,接着讨论了半群环的弱正则性.  相似文献   
93.
Γ是权图,PΓ(x,y,z)、d(Γ)和σ(Γ)分别是Γ的多项式、色度和符号差,L是链环,VL(x)、d(L)和σ(L)分别是L的Jones多项式、色度和符号差.讨论了d(Γ)和σ(Γ)的某些性质,并将它们运用在链环中,由此刻画了d(L)和Jones多项式的次数.  相似文献   
94.
基于多技术融合的Web服务安全的研究与实现   总被引:1,自引:0,他引:1  
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统.  相似文献   
95.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道.  相似文献   
96.
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。  相似文献   
97.
介观金属环中量子干涉晶体管对电子相干性的影响   总被引:3,自引:3,他引:0  
研究了介观金属环1个通道上的量子干涉晶体管的栅极电压及其在通道上的位置对电子相干性的影响。理论结果表明,一般情况下改变栅极长度L6(下通道长度L2)会使透射率以π(2π)周期性变化。同时发现栅极在通道上的位置对透射率的周期性不产生影响,仅改变透射率的大小。但当kL6=nπ时,透射率为kL2的函数,周期为π;当kL6=(2n+1)2π时,量子干涉晶体管的位置不影响电子透射率的相干性;当上、下通道长度相等,且kL2=kL=nπ时,透射率恒为1,与栅极长度及其在通道上的位置无关。  相似文献   
98.
设R是具有局部单位元的G-分次环,对于任意群G及其子群H K.本文研究了H/K-分次R#G/H-模范畴(H/K,R#G/H)-gr与G/K-分次R-模范畴(G/K,R)-gr的同构.当取其特殊情形K={e}时,所得结果推广了刘绍学的相关结论.  相似文献   
99.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏.  相似文献   
100.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号