全文获取类型
收费全文 | 1579篇 |
免费 | 52篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 68篇 |
教育与普及 | 37篇 |
理论与方法论 | 9篇 |
现状及发展 | 16篇 |
综合类 | 1526篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 16篇 |
2021年 | 15篇 |
2020年 | 19篇 |
2019年 | 7篇 |
2018年 | 10篇 |
2017年 | 19篇 |
2016年 | 23篇 |
2015年 | 38篇 |
2014年 | 106篇 |
2013年 | 52篇 |
2012年 | 86篇 |
2011年 | 111篇 |
2010年 | 107篇 |
2009年 | 126篇 |
2008年 | 125篇 |
2007年 | 124篇 |
2006年 | 116篇 |
2005年 | 113篇 |
2004年 | 92篇 |
2003年 | 82篇 |
2002年 | 81篇 |
2001年 | 49篇 |
2000年 | 44篇 |
1999年 | 32篇 |
1998年 | 29篇 |
1997年 | 17篇 |
1996年 | 14篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 9篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有1715条查询结果,搜索用时 328 毫秒
21.
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。 相似文献
22.
本文提出了一种新的置乱度定义,该定义能较明确地衡量置乱图像的均匀与细密程度,并使用它柬衡量本文中的置乱实验的效果;提出了一种基于初等函数变换的图像置乱新方法,具有易于实现、复杂性低、密钥空间大、只需一次运算即可达到很好的置乱效果等特点. 相似文献
23.
改变Lorenz系统中的非线性函数得到变形Lorenz系统,利用Hartman-Grobman线性化定理证明二系统是拓扑等价的混沌系统。采用线性反馈控制方法实现了两个拓扑等价系统之间的混沌同步。根据Lyapunov稳定性理论,得到了线性反馈控制增益的取值范围。设计了实现两个拓扑等价Lorenz系统线性反馈混沌同步的实验电路,并通过实验对理论分析进行验证。提出利用拓扑等价系统之间混沌同步进行保密通讯的方法。与传统的保密通讯方法相比,该方法具有更好的保密性能。 相似文献
24.
关于进一步加强科技保密宣传教育培训的实施意见 总被引:1,自引:0,他引:1
《科技成果纵横》2004,(1):9-9
为贯彻落实全国科技保密工作会议精神,深入开展科技保密宣传教育培训工作,根据《2002~2005年科技保密工作纲要》,国家科技保密办公室制定了《关于进一步加强科技保密宣传教育培训的实施意见》(国科计(密)函[2003]5号),并已于2003年2月发布实施。《意见》共分实施目标、基本原则、主要任务及保障措施4个部分。 相似文献
25.
提出基于时空混沌序列的保密通信方法,提出了一种用时空混沌模型产生扩频地址码的方法,讨论了驱动序列的选择方法与原则,分析了其耦合同步特性,给出了一种具体的通信系统模型。实验结果表明:此模型具有较高的保密特性和较强的同步能力,并且易于实现。另外,只用很少的几路离散混沌序列作为同步序列就可传输多路信息,有效地提高了系统的信息传输效率。 相似文献
26.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
27.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境. 相似文献
28.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值. 相似文献
29.
基于椭圆曲线密码协议产生会话密钥的研究与设计 总被引:5,自引:1,他引:5
自从1985年Neal.Koblitz和Victor.Miller首先提出了椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.利用椭圆曲线密码体制的ECDH协议产生会话密钥,在会话密钥产生过程中,利用ECES-ElGamal协议对用于产生会话密钥的数据进行加密,同时利用ECDSA协议进行数字签名,这样可提高密钥的安全性并可确认双方的身份.利用该方法设计的会话密钥产生方案,只需要认证中心支持,而无需密钥分配中心管理,解决了密码体制中会话密钥存储与管理的问题. 相似文献
30.
混沌扩频序列的数字产生及其DSP实现 总被引:2,自引:0,他引:2
针对一种特定的离散时间序列——帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其实现方法. 相似文献