首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   343篇
  免费   10篇
  国内免费   26篇
综合类   6篇
数学   140篇
物理学   19篇
综合类   214篇
  2023年   1篇
  2022年   10篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   4篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   16篇
  2013年   17篇
  2012年   20篇
  2011年   25篇
  2010年   13篇
  2009年   22篇
  2008年   23篇
  2007年   28篇
  2006年   32篇
  2005年   29篇
  2004年   14篇
  2003年   21篇
  2002年   10篇
  2001年   11篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1996年   4篇
  1995年   5篇
  1994年   8篇
  1993年   1篇
  1992年   6篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
  1981年   1篇
  1979年   2篇
  1978年   3篇
  1977年   1篇
排序方式: 共有379条查询结果,搜索用时 15 毫秒
81.
IC卡预付费电表系统安全性分析   总被引:3,自引:0,他引:3  
介绍了自行研制的IC卡预付费电表系统中各环节的安全性并导出其安全策略,分析了公开密钥体制和秘密密钥体制的特点和电表的实际应用情况。  相似文献   
82.
本文在Fibonacci型序列的基础上构造了一种级联式背包体制。它保留了背包体制的加、解密运算速度高等优点,为其实际应用提供了有利条件。分析表明,该体制具有良好的保密性。  相似文献   
83.
本文提出了一种基于高次方程难解性及大数分解难题的公开密钥体制。分析表明,它具有与RSA体制同样的保密性,而其运算速度远高于RSA体制。  相似文献   
84.
Let (E,I) be an independence system over the finite setE = {e 1, ,e n }, whose elements are orderede 1 e n . (E,I) is called regular, if the independence of {e l , ,e l k },l 1 < <l k , implies that of {e m l , ,e m k }, wherem l < ··· <m k andl 1 m 1, ,l k m k . (E,I) is called a 2-system, if for anyI I,e E I the setI {e } contains at most 2 distinct circuitsC, C I and the number 2 is minimal with respect to this property. If, in addition, for any two independent setsI andJ the family (C J, C C (J, I)), whereC(J, I) denotes {C C:e J I C {e}}, can be partitioned into 2 subfamilies each of which possesses a transversal, then (E,I) is called a (2, 2)-system. In this paper we characterize regular 2-systems and we show that the classes of regular 2-systems resp. regular (2, 2)-systems are identical.  相似文献   
85.
Based on orthogonal Latin cubes, an image cryptosystem with confusion–diffusion–confusion cipher architecture has been proposed recently (Inf. Sci. 2019, 478, 1–14). However, we find that there are four fatal vulnerabilities in this image cryptosystem, which leave open doors for cryptanalysis. In this paper, we propose a reference-validation inference algorithm and design screening-based rules to efficiently break the image cryptosystem. Compared with an existing cryptanalysis algorithm, the proposed method requires fewer pairs of chosen plain-cipher images, and behaves stably since different keys, positions of chosen bits and contents of plain images will not affect the cryptanalysis performance. Experimental results show that our cryptanalysis algorithm only requires  8×H×W3+3 pairs of chosen plain-cipher images, where H×W represents the image’s resolution. Comparative studies demonstrate effectiveness and superiority of the proposed cryptanalysis algorithm.  相似文献   
86.
基于AES和ECC的混合密码体制   总被引:1,自引:0,他引:1  
近年来,有不少专家和学者致力于密码学的研究,并研发出相关的安全产品,为推动网络通信、数字签名等的发展作出了巨大的贡献.对称加密算法具有高速,高效和便于实现的特点,但它存在密钥分配和管理上的缺陷.而非对称加密算法具有密钥分发和管理简单,但是速度比较慢的特点.本文使用AES对称加密算法加密报文数据,ECC非对称加密算法生成数字签名,从而既保障了数据在网络传输过程中的安全性,又完成了数字签名.这种基于AES和ECC的混合体制可以有效提高信息传输的安全性和高效性.  相似文献   
87.
We present a new hybrid approach to interactive evolutionary multi-objective optimization that uses a partial preference order to act as the fitness function in a customized genetic algorithm. We periodically send solutions to the decision maker (DM) for her evaluation and use the resulting preference information to form preference cones consisting of inferior solutions. The cones allow us to implicitly rank solutions that the DM has not considered. This technique avoids assuming an exact form for the preference function, but does assume that the preference function is quasi-concave. This paper describes the genetic algorithm and demonstrates its performance on the multi-objective knapsack problem.  相似文献   
88.
89.
The public key cryptosystem based on rank error correcting codes (the GPT cryptosystem) was proposed in 1991. Several attacks against this system were published, including Gibson’s attacks and recent Overbeck’s attacks. In this paper, we improve the GPT system by more careful choice of parameters to withstand these attacks.   相似文献   
90.
椭圆曲线密码体制的研究现状   总被引:5,自引:0,他引:5  
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号