全文获取类型
收费全文 | 343篇 |
免费 | 10篇 |
国内免费 | 26篇 |
专业分类
综合类 | 6篇 |
数学 | 140篇 |
物理学 | 19篇 |
综合类 | 214篇 |
出版年
2023年 | 1篇 |
2022年 | 10篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 16篇 |
2013年 | 17篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 13篇 |
2009年 | 22篇 |
2008年 | 23篇 |
2007年 | 28篇 |
2006年 | 32篇 |
2005年 | 29篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 10篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 1篇 |
排序方式: 共有379条查询结果,搜索用时 15 毫秒
81.
IC卡预付费电表系统安全性分析 总被引:3,自引:0,他引:3
介绍了自行研制的IC卡预付费电表系统中各环节的安全性并导出其安全策略,分析了公开密钥体制和秘密密钥体制的特点和电表的实际应用情况。 相似文献
82.
本文在Fibonacci型序列的基础上构造了一种级联式背包体制。它保留了背包体制的加、解密运算速度高等优点,为其实际应用提供了有利条件。分析表明,该体制具有良好的保密性。 相似文献
83.
本文提出了一种基于高次方程难解性及大数分解难题的公开密钥体制。分析表明,它具有与RSA体制同样的保密性,而其运算速度远高于RSA体制。 相似文献
84.
Reinhardt Euler 《Mathematical Programming》1982,24(1):269-283
Let (E,I) be an independence system over the finite setE = {e
1, ,e
n
}, whose elements are orderede
1 e
n
. (E,I) is called regular, if the independence of {e
l
, ,e
l
k
},l
1 < <l
k
, implies that of {e
m
l
, ,e
m
k
}, wherem
l
< ··· <m
k
andl
1 m
1, ,l
k
m
k
. (E,I) is called a 2-system, if for anyI I,e E I the setI {e } contains at most 2 distinct circuitsC, C I and the number 2 is minimal with respect to this property. If, in addition, for any two independent setsI andJ the family (C J, C
C
(J, I)), whereC(J, I) denotes {C C:e J I C
{e}}, can be partitioned into 2 subfamilies each of which possesses a transversal, then (E,I) is called a (2, 2)-system. In this paper we characterize regular 2-systems and we show that the classes of regular 2-systems resp. regular (2, 2)-systems are identical. 相似文献
85.
Based on orthogonal Latin cubes, an image cryptosystem with confusion–diffusion–confusion cipher architecture has been proposed recently (Inf. Sci. 2019, 478, 1–14). However, we find that there are four fatal vulnerabilities in this image cryptosystem, which leave open doors for cryptanalysis. In this paper, we propose a reference-validation inference algorithm and design screening-based rules to efficiently break the image cryptosystem. Compared with an existing cryptanalysis algorithm, the proposed method requires fewer pairs of chosen plain-cipher images, and behaves stably since different keys, positions of chosen bits and contents of plain images will not affect the cryptanalysis performance. Experimental results show that our cryptanalysis algorithm only requires pairs of chosen plain-cipher images, where represents the image’s resolution. Comparative studies demonstrate effectiveness and superiority of the proposed cryptanalysis algorithm. 相似文献
86.
基于AES和ECC的混合密码体制 总被引:1,自引:0,他引:1
近年来,有不少专家和学者致力于密码学的研究,并研发出相关的安全产品,为推动网络通信、数字签名等的发展作出了巨大的贡献.对称加密算法具有高速,高效和便于实现的特点,但它存在密钥分配和管理上的缺陷.而非对称加密算法具有密钥分发和管理简单,但是速度比较慢的特点.本文使用AES对称加密算法加密报文数据,ECC非对称加密算法生成数字签名,从而既保障了数据在网络传输过程中的安全性,又完成了数字签名.这种基于AES和ECC的混合体制可以有效提高信息传输的安全性和高效性. 相似文献
87.
John W. Fowler Esma S. Gel Murat M. Köksalan Pekka Korhonen Jon L. Marquis Jyrki Wallenius 《European Journal of Operational Research》2010
We present a new hybrid approach to interactive evolutionary multi-objective optimization that uses a partial preference order to act as the fitness function in a customized genetic algorithm. We periodically send solutions to the decision maker (DM) for her evaluation and use the resulting preference information to form preference cones consisting of inferior solutions. The cones allow us to implicitly rank solutions that the DM has not considered. This technique avoids assuming an exact form for the preference function, but does assume that the preference function is quasi-concave. This paper describes the genetic algorithm and demonstrates its performance on the multi-objective knapsack problem. 相似文献
88.
89.
Ernst M. Gabidulin 《Designs, Codes and Cryptography》2008,48(2):171-177
The public key cryptosystem based on rank error correcting codes (the GPT cryptosystem) was proposed in 1991. Several attacks
against this system were published, including Gibson’s attacks and recent Overbeck’s attacks. In this paper, we improve the
GPT system by more careful choice of parameters to withstand these attacks.
相似文献
90.
椭圆曲线密码体制的研究现状 总被引:5,自引:0,他引:5
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向. 相似文献