全文获取类型
收费全文 | 582篇 |
免费 | 57篇 |
国内免费 | 6篇 |
专业分类
综合类 | 20篇 |
数学 | 29篇 |
物理学 | 33篇 |
无线电 | 563篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 10篇 |
2020年 | 6篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 5篇 |
2016年 | 12篇 |
2015年 | 20篇 |
2014年 | 25篇 |
2013年 | 27篇 |
2012年 | 35篇 |
2011年 | 39篇 |
2010年 | 23篇 |
2009年 | 26篇 |
2008年 | 36篇 |
2007年 | 26篇 |
2006年 | 25篇 |
2005年 | 28篇 |
2004年 | 17篇 |
2003年 | 29篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 30篇 |
1999年 | 23篇 |
1998年 | 24篇 |
1997年 | 29篇 |
1996年 | 16篇 |
1995年 | 11篇 |
1994年 | 16篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 8篇 |
1988年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有645条查询结果,搜索用时 250 毫秒
1.
2.
3.
4.
5.
6.
7.
关于布尔函数的二次逼近 总被引:2,自引:0,他引:2
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。 相似文献
8.
9.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。 相似文献
10.
Zhong-hua Shen 《高校应用数学学报(英文版)》2008,23(3):371-376
In 2000, a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme. Recently, Kumar has suggested the idea of check digits to overcome the above attacks with a new scheme that removes these threats well. In this paper it is pointed out that the weakness still exists in Kumar's scheme, and the intruder can login to the remote system through having some information. A new scheme which can overcome these attacks and appears more secure and efficient than Kumar's is presented. 相似文献