首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1345篇
  免费   138篇
  国内免费   74篇
综合类   35篇
数学   39篇
物理学   250篇
综合类   1233篇
  2024年   4篇
  2023年   20篇
  2022年   25篇
  2021年   16篇
  2020年   16篇
  2019年   14篇
  2018年   9篇
  2017年   26篇
  2016年   26篇
  2015年   35篇
  2014年   108篇
  2013年   58篇
  2012年   79篇
  2011年   98篇
  2010年   102篇
  2009年   120篇
  2008年   143篇
  2007年   111篇
  2006年   133篇
  2005年   113篇
  2004年   79篇
  2003年   54篇
  2002年   53篇
  2001年   35篇
  2000年   16篇
  1999年   19篇
  1998年   16篇
  1997年   9篇
  1996年   3篇
  1995年   5篇
  1994年   4篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1987年   1篇
  1938年   2篇
排序方式: 共有1557条查询结果,搜索用时 15 毫秒
1.
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology.  相似文献   
2.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
3.
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金.  相似文献   
4.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   
5.
用CryptoAPI生成密钥的方法   总被引:1,自引:0,他引:1  
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。  相似文献   
6.
通过对合作对策构造公理化协商模型和参考点协商模型,证明了合作对策的σ值和τ值与所构造的协商模型的Raiffa协商解及参考点Raiffa协商解的一致性。从而使合作对策理论与公理化协商方法在一定范围内得到了统一。  相似文献   
7.
针对目前智能交通系统中关于路径、时间、费用等综合因素考虑的复杂问题,本文提出了一种基于多agent系统的路径诱导算法,根据分布式柔性约束协商方法,综合考虑了路径、时间、费用等因素,为智能交通系统的路径诱导问题提出了一种新的解决方法。  相似文献   
8.
如今时代是信息时代,信息的安全性对我们非常重要,所以,我们要采取一种安全措施来保护机密数据,这种技术就是加密,本文介绍几种加密方法。  相似文献   
9.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。  相似文献   
10.
IC卡数据加密的研究与实现   总被引:4,自引:1,他引:4  
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号