全文获取类型
收费全文 | 779篇 |
免费 | 22篇 |
国内免费 | 68篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 814篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 11篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 26篇 |
2016年 | 14篇 |
2015年 | 26篇 |
2014年 | 42篇 |
2013年 | 39篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 35篇 |
2009年 | 41篇 |
2008年 | 55篇 |
2007年 | 69篇 |
2006年 | 70篇 |
2005年 | 86篇 |
2004年 | 53篇 |
2003年 | 41篇 |
2002年 | 22篇 |
2001年 | 22篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有869条查询结果,搜索用时 184 毫秒
21.
许卫明 《长春工程学院学报(自然科学版)》2016,17(2)
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。 相似文献
22.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
23.
韩凤英 《邵阳学院学报(自然科学版)》2013,(1):36-39
混沌反控制为混沌控制的一个研究方向,已成为人们研究的热点.探讨混沌反控制理论、混沌反控制方法,对一类非线性系统,设计控制器,得到混沌化的系统,并将该系统应用在图像加密中.仿真实验表明:该非线性系统的混沌反控制在图像加密中取得了很好的加密效果,密钥空间大,扩散扰乱性能好,能够抵抗各种攻击. 相似文献
24.
《河南师范大学学报(自然科学版)》2016,(5):146-153
针对Hadoop平台缺乏有效访问控制机制的问题,提出一种适用于Hadoop平台的基于属性访问控制模型H-ABAC.该模型将传统ABAC模型扩充为五元组,加入安全等级属性增加了灵活性,选择XACML为策略描述语言并提供标准化、可大规模扩展的访问控制策略.对该模型进行形式化定义,构建模型框架并详述各个模块的功能与实现,对模型的适用性和优势进行了分析.分析得出:该模型可以满足自主、细粒度以及动态授权的需求.仿真实验显示:H-ABAC可以有效控制策略数量并且减少系统的开销,所增加时间开销也在可控范围之内. 相似文献
25.
一种压缩图像加密方法 总被引:2,自引:0,他引:2
刘春生 《河南教育学院学报(自然科学版)》2009,18(4):32-37
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考. 相似文献
26.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
27.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献
28.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析. 相似文献
29.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。 相似文献
30.