全文获取类型
收费全文 | 2674篇 |
免费 | 218篇 |
国内免费 | 17篇 |
专业分类
化学 | 2篇 |
力学 | 4篇 |
综合类 | 68篇 |
数学 | 93篇 |
物理学 | 127篇 |
无线电 | 2615篇 |
出版年
2024年 | 19篇 |
2023年 | 69篇 |
2022年 | 57篇 |
2021年 | 66篇 |
2020年 | 53篇 |
2019年 | 44篇 |
2018年 | 14篇 |
2017年 | 45篇 |
2016年 | 51篇 |
2015年 | 59篇 |
2014年 | 125篇 |
2013年 | 102篇 |
2012年 | 158篇 |
2011年 | 117篇 |
2010年 | 143篇 |
2009年 | 199篇 |
2008年 | 175篇 |
2007年 | 136篇 |
2006年 | 150篇 |
2005年 | 146篇 |
2004年 | 125篇 |
2003年 | 129篇 |
2002年 | 94篇 |
2001年 | 72篇 |
2000年 | 82篇 |
1999年 | 72篇 |
1998年 | 53篇 |
1997年 | 65篇 |
1996年 | 56篇 |
1995年 | 50篇 |
1994年 | 47篇 |
1993年 | 30篇 |
1992年 | 24篇 |
1991年 | 35篇 |
1990年 | 23篇 |
1989年 | 23篇 |
1988年 | 1篇 |
排序方式: 共有2909条查询结果,搜索用时 31 毫秒
1.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。 相似文献
2.
融合多种网络可满足用户长日寸间连接和尽可能获得较高数据传输速率的需要,但融合后的网络也将各种网络的安全缺陷带进融合网络中。这不但给融合网络的运行带进各种原有的安全问题,而且增加了一些新的安全问题。对此,文章提出了基于恢复的多重防护解决方案,并使用公钥加密算法鉴权。使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性,并实现用户对服务的不可抵赖性。该方案还处于研究起步阶段,下一步还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点诬陷时所应采取的行动。 相似文献
3.
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。 相似文献
4.
5.
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明. 相似文献
6.
7.
韦文玉 《信息安全与通信保密》2006,(8):28-29
论文简单分析了FIPSPUB140-2标准及其在密码模块开发过程中的指导意义,可作为密码模块技术开发人员在进行安全性设计时的参考。 相似文献
8.
A5算法是一种利用伪随机数和非线性运算实现的流密码,它是求和生成器和钟控移位寄存器的组合,其线性复杂度大于两种生成器线性复杂度,加密速度快,适合无线突发信道。 相似文献
9.
一类Feistel密码的线性分析 总被引:5,自引:0,他引:5
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界. 相似文献
10.