首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1579篇
  免费   52篇
  国内免费   84篇
系统科学   59篇
丛书文集   68篇
教育与普及   37篇
理论与方法论   9篇
现状及发展   16篇
综合类   1526篇
  2024年   2篇
  2023年   11篇
  2022年   16篇
  2021年   15篇
  2020年   19篇
  2019年   7篇
  2018年   10篇
  2017年   19篇
  2016年   23篇
  2015年   38篇
  2014年   106篇
  2013年   52篇
  2012年   86篇
  2011年   111篇
  2010年   107篇
  2009年   126篇
  2008年   125篇
  2007年   124篇
  2006年   116篇
  2005年   113篇
  2004年   92篇
  2003年   82篇
  2002年   81篇
  2001年   49篇
  2000年   44篇
  1999年   32篇
  1998年   29篇
  1997年   17篇
  1996年   14篇
  1995年   5篇
  1994年   9篇
  1993年   7篇
  1992年   5篇
  1991年   6篇
  1990年   4篇
  1989年   9篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
排序方式: 共有1715条查询结果,搜索用时 328 毫秒
21.
电子邮件系统R-MAIL的安全机制设计   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。  相似文献   
22.
本文提出了一种新的置乱度定义,该定义能较明确地衡量置乱图像的均匀与细密程度,并使用它柬衡量本文中的置乱实验的效果;提出了一种基于初等函数变换的图像置乱新方法,具有易于实现、复杂性低、密钥空间大、只需一次运算即可达到很好的置乱效果等特点.  相似文献   
23.
改变Lorenz系统中的非线性函数得到变形Lorenz系统,利用Hartman-Grobman线性化定理证明二系统是拓扑等价的混沌系统。采用线性反馈控制方法实现了两个拓扑等价系统之间的混沌同步。根据Lyapunov稳定性理论,得到了线性反馈控制增益的取值范围。设计了实现两个拓扑等价Lorenz系统线性反馈混沌同步的实验电路,并通过实验对理论分析进行验证。提出利用拓扑等价系统之间混沌同步进行保密通讯的方法。与传统的保密通讯方法相比,该方法具有更好的保密性能。  相似文献   
24.
关于进一步加强科技保密宣传教育培训的实施意见   总被引:1,自引:0,他引:1  
为贯彻落实全国科技保密工作会议精神,深入开展科技保密宣传教育培训工作,根据《2002~2005年科技保密工作纲要》,国家科技保密办公室制定了《关于进一步加强科技保密宣传教育培训的实施意见》(国科计(密)函[2003]5号),并已于2003年2月发布实施。《意见》共分实施目标、基本原则、主要任务及保障措施4个部分。  相似文献   
25.
提出基于时空混沌序列的保密通信方法,提出了一种用时空混沌模型产生扩频地址码的方法,讨论了驱动序列的选择方法与原则,分析了其耦合同步特性,给出了一种具体的通信系统模型。实验结果表明:此模型具有较高的保密特性和较强的同步能力,并且易于实现。另外,只用很少的几路离散混沌序列作为同步序列就可传输多路信息,有效地提高了系统的信息传输效率。  相似文献   
26.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   
27.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境.  相似文献   
28.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值.  相似文献   
29.
基于椭圆曲线密码协议产生会话密钥的研究与设计   总被引:5,自引:1,他引:5  
自从1985年Neal.Koblitz和Victor.Miller首先提出了椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.利用椭圆曲线密码体制的ECDH协议产生会话密钥,在会话密钥产生过程中,利用ECES-ElGamal协议对用于产生会话密钥的数据进行加密,同时利用ECDSA协议进行数字签名,这样可提高密钥的安全性并可确认双方的身份.利用该方法设计的会话密钥产生方案,只需要认证中心支持,而无需密钥分配中心管理,解决了密码体制中会话密钥存储与管理的问题.  相似文献   
30.
混沌扩频序列的数字产生及其DSP实现   总被引:2,自引:0,他引:2  
针对一种特定的离散时间序列——帐篷映射序列,讨论了其数字产生方法并分析相关特征.仿真结果表明,这种序列较适合于用作扩频通信系统中的扩频地址码和保密通信系统中的加密序列.最后详尽地说明了用DSP产生这种混沌序列的可行性及其实现方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号