全文获取类型
收费全文 | 582篇 |
免费 | 57篇 |
国内免费 | 6篇 |
专业分类
综合类 | 20篇 |
数学 | 29篇 |
物理学 | 33篇 |
无线电 | 563篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 10篇 |
2020年 | 6篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 5篇 |
2016年 | 12篇 |
2015年 | 20篇 |
2014年 | 25篇 |
2013年 | 27篇 |
2012年 | 35篇 |
2011年 | 39篇 |
2010年 | 23篇 |
2009年 | 26篇 |
2008年 | 36篇 |
2007年 | 26篇 |
2006年 | 25篇 |
2005年 | 28篇 |
2004年 | 17篇 |
2003年 | 29篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 30篇 |
1999年 | 23篇 |
1998年 | 24篇 |
1997年 | 29篇 |
1996年 | 16篇 |
1995年 | 11篇 |
1994年 | 16篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 8篇 |
1988年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有645条查询结果,搜索用时 250 毫秒
61.
62.
仿射正形置换结构与计数 总被引:2,自引:0,他引:2
本文利用仿射正形置换的结构形式,确定了计算这类弱正形置换个数的递归公式,从而解决了文献「1」提出的一个公开问题。 相似文献
63.
64.
65.
两种门限签名方案的密码学分析及其改进 总被引:14,自引:0,他引:14
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。 相似文献
66.
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。 相似文献
68.
“与密钥模2~n加运算”的差分性质研究 总被引:1,自引:0,他引:1
“与密钥K模2n加”-Y=X+Kmod2n是密码算法中一个常用的基本编码环节,在SAFER++,RC6 Phelix等算法中有广泛的应用。该文对Y=X+Kmod2n进行了差分分析,首次给出了当差分转移概率取最大值1,次大值1-1/2n-2,次小值1/2n-2以及1/2时,输入差,输出差及密钥的结构特点和计数公式。 相似文献
69.
文中通过对具有无阈下信道密码系统定义的研究,指出阻止闽下信道使用的唯一方式是修改密码系统使其具有无阈下性,而且一个参与密码系统运行的主动看守是不可或缺的。在分析了Burmester—Desmedt定义缺点的基础上,基于概论图灵机模型给出了一个新的定义,最后简要讨论了具有无阈下信道密码系统的实现代价。 相似文献
70.
基于ECC算法的双向认证协议研究 总被引:1,自引:1,他引:0
提出了一种应用于连接保护系统上的基于椭圆曲线密码学(ECC)算法的认证协议,并对它的安全性和效率进行了分析.分析发现,在保证安全性的前提下,这里提出的认证协议与DTCP协议相比,效率更高. 相似文献