首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1804篇
  免费   120篇
  国内免费   124篇
化学   3篇
力学   5篇
综合类   70篇
数学   120篇
物理学   130篇
综合类   1720篇
  2024年   1篇
  2023年   24篇
  2022年   21篇
  2021年   22篇
  2020年   23篇
  2019年   14篇
  2018年   11篇
  2017年   30篇
  2016年   26篇
  2015年   44篇
  2014年   105篇
  2013年   100篇
  2012年   100篇
  2011年   114篇
  2010年   114篇
  2009年   155篇
  2008年   184篇
  2007年   151篇
  2006年   159篇
  2005年   144篇
  2004年   109篇
  2003年   92篇
  2002年   79篇
  2001年   71篇
  2000年   30篇
  1999年   24篇
  1998年   17篇
  1997年   13篇
  1996年   13篇
  1995年   16篇
  1994年   9篇
  1993年   6篇
  1992年   9篇
  1991年   7篇
  1990年   2篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2048条查询结果,搜索用时 0 毫秒
1.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
2.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的  相似文献   
3.
介绍了一种在Window95和Window98环境客户机修改联网的NT服务器的域帐户密码解决方案,为Windows NT的网络管理人员提供用户管理的简单有效手段,特别适用于远程服务器帐户的管理。  相似文献   
4.
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得像家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免疫力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但是,对于计算机内部系统存在的漏洞就无能为力了。在此,笔者以Windows98为例向大家介绍几种通过修改系统注册表来提高系统安全的方法,希望能起到抛砖引玉的作用。  相似文献   
5.
王琳 《今日科技》2003,(4):48-48
通过多种途径,分子和基因生物学取得了惊人的进展。最显著的成果是破译人类基因密码,可以预见,人们将会借此采取新的诊断和治疗方法。与此同时,医学领域精密技术的发展使我们能够想象,在像外科手术之类的领域里机器人将一展身手。  相似文献   
6.
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation.  相似文献   
7.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   
8.
SPN结构线性层的设计   总被引:1,自引:0,他引:1  
SPN结构是一种流行的分组密码总体结构;差分和线性分析是攻击分组密码的最强有力的方法.章介绍了SPN结构研究的最新进展,着重论述如何用矩阵方法设计抗差分和线性分析的线性层.  相似文献   
9.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题.  相似文献   
10.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号