全文获取类型
收费全文 | 1804篇 |
免费 | 120篇 |
国内免费 | 124篇 |
专业分类
化学 | 3篇 |
力学 | 5篇 |
综合类 | 70篇 |
数学 | 120篇 |
物理学 | 130篇 |
综合类 | 1720篇 |
出版年
2024年 | 1篇 |
2023年 | 24篇 |
2022年 | 21篇 |
2021年 | 22篇 |
2020年 | 23篇 |
2019年 | 14篇 |
2018年 | 11篇 |
2017年 | 30篇 |
2016年 | 26篇 |
2015年 | 44篇 |
2014年 | 105篇 |
2013年 | 100篇 |
2012年 | 100篇 |
2011年 | 114篇 |
2010年 | 114篇 |
2009年 | 155篇 |
2008年 | 184篇 |
2007年 | 151篇 |
2006年 | 159篇 |
2005年 | 144篇 |
2004年 | 109篇 |
2003年 | 92篇 |
2002年 | 79篇 |
2001年 | 71篇 |
2000年 | 30篇 |
1999年 | 24篇 |
1998年 | 17篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2048条查询结果,搜索用时 0 毫秒
1.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
2.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的 相似文献
3.
介绍了一种在Window95和Window98环境客户机修改联网的NT服务器的域帐户密码解决方案,为Windows NT的网络管理人员提供用户管理的简单有效手段,特别适用于远程服务器帐户的管理。 相似文献
4.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免疫力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但是,对于计算机内部系统存在的漏洞就无能为力了。在此,笔者以Windows98为例向大家介绍几种通过修改系统注册表来提高系统安全的方法,希望能起到抛砖引玉的作用。 相似文献
5.
6.
LIUYi-chun WANGLi-na ZHANGHuan-guo 《武汉大学学报:自然科学英文版》2005,10(1):227-230
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation. 相似文献
7.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
8.
SPN结构线性层的设计 总被引:1,自引:0,他引:1
SPN结构是一种流行的分组密码总体结构;差分和线性分析是攻击分组密码的最强有力的方法.章介绍了SPN结构研究的最新进展,着重论述如何用矩阵方法设计抗差分和线性分析的线性层. 相似文献
9.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题. 相似文献
10.