首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   10篇
  国内免费   26篇
综合类   6篇
数学   140篇
物理学   20篇
综合类   215篇
  2023年   2篇
  2022年   11篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   4篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   16篇
  2013年   17篇
  2012年   20篇
  2011年   25篇
  2010年   13篇
  2009年   22篇
  2008年   23篇
  2007年   28篇
  2006年   32篇
  2005年   29篇
  2004年   14篇
  2003年   21篇
  2002年   10篇
  2001年   11篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1996年   4篇
  1995年   5篇
  1994年   8篇
  1993年   1篇
  1992年   6篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
  1981年   1篇
  1979年   2篇
  1978年   3篇
  1977年   1篇
排序方式: 共有381条查询结果,搜索用时 22 毫秒
91.
椭圆曲线密码体制的研究现状   总被引:5,自引:0,他引:5  
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向.  相似文献   
92.
针对动态对等群组设计了一个具有许可控制功能并且可认证的密钥协商方案.该方案利用秘密分享实现了许可控制与密钥协商的有机结合,保证了密钥协商方案的系统性和实用性;组成员之间使用基于身份的密钥协商完成相互的认证,解决了传统方式采用PKI公钥证书所引起的带宽消耗和计算开销,保证了群组通信的安全性和高效性.  相似文献   
93.
基于数字水印技术、非对称密码体制技术和数字签名技术,针对孤本买卖交易提出了一个版权保护协议,该协议利用签名技术证实和跟踪所有曾经拥有者,并且利用数字水印技术嵌入能够鉴定和跟踪拥有者身份的相关标识信息,有效保护了当前作品拥有者的版权.  相似文献   
94.
综合数字防伪方案   总被引:9,自引:0,他引:9  
为了满足防伪条码生产及验证过程的安全性,提出采用数字进行产品防伪的综合方案。针对数字防伪的特征提出采用对称加密算法及哈希函数来产生防伪号码来保证其不可伪造性,并加入公钥加密算法保证对称算法密钥的安全;为防止网络上的木马程序攻击,提出在验证服务器和Web服务器间进行并口通信来保护验证服务器上敏感数据的安全,从而达到验证过程的安全性要求。最后,对方案可能遭到的攻击进行分析,结果表明方案是安全的。  相似文献   
95.
有限域上的模逆运算是许多公钥密码系统使用的算法中的核心域运算之一。该文对现有的素数域GF(p)上的模逆算法进行了改进和优化,得到了适合软硬件实现的快速算法,尤其利于快速高效的超大规模集成电路(VLSI)实现。改进后的新算法运算简单,只需用普通加减法操作,不需要模运算和任何操作数的乘法或除法,其全部运算的完成仅需一个加法器。该文同时给出了新算法的一个VLSI实现,结果显示新算法的硬件实现在速度和资源开销两方面均具有良好特性。  相似文献   
96.
A specialization of the dual simplex method is developed for solving the linear programming (LP) knapsack problem subject to generalized upper bound (GUB) constraints. The LP/GUB knapsack problem is of interest both for solving more general LP problems by the dual simplex method, and for applying surrogate constraint strategies to the solution of 0–1 Multiple Choice integer programming problems. We provide computational bounds for our method of o(n logn), wheren is the total number of problem variables. These bounds reduce the previous best estimate of the order of complexity of the LP/GUB knapsack problem (due to Witzgall) and provide connections to computational bounds for the ordinary knapsack problem.We further provide a variant of our method which has only slightly inferior worst case bounds, yet which is ideally suited to solving integer multiple choice problems due to its ability to post-optimize while retaining variables otherwise weeded out by convex dominance criteria.  相似文献   
97.
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.  相似文献   
98.
纠错码与密码的结合是代数编码理论和密码学发展的必然产物.深入研究了M公钥密码与MS公钥密码体制的几个性能指标,给出了它们的计算机模拟曲线;分析了M公钥密码与MS公钥密码体制通过有扰信道时的正确解密概率及计算复杂度;得到了一些有价值的结果.  相似文献   
99.
数字签名及其在USB接口智能卡中的应用   总被引:5,自引:0,他引:5  
论述了一种新的数字签名方式———保密散列数字签名 ,提出了利用USB接口加密智能卡的实现方案 .保密散列数字签名综合了各种数字签名算法的优点 ,可以使数字签名的真实性和加密的安全性结合起来 ,将其应用于智能卡 ,可以进一步增强智能卡的安全性 ,在一定程度上解决了现有的智能卡安全性问题  相似文献   
100.
基于最大秩距离码,提出了两种新的McEliece公钥密码系统,明文x加密成xE+z,其中E=SGP,G为最大秩距离码C的生成矩阵,S为非奇异矩阵,在方案1中,P为置换矩阵,在方案2中,P为非奇异矩阵,z取自一给定的向量集合Z,公钥为Z和E.对方案1而言,解密过程约需O(k3)次运算,而需k×n×N·lnq/ln2比特存储空间;而对方案2而言,解密过程约需O(k3)+O(n3)次运算,需k×n×N·lnq/ln2比特存储空间.由于可取较小的k,n,所以这两个方案是可行的.攻击方案1和方案2的工作因子近似为k3·qt(k+n)-t2,n通过参数的选取,此数比攻击McEliece公钥密码系统的工作因子βk3k大得多.k/n-t所以这两个方案比基于纠错码构造的McEliece公钥密码系统更安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号