全文获取类型
收费全文 | 659篇 |
免费 | 28篇 |
国内免费 | 60篇 |
专业分类
系统科学 | 34篇 |
丛书文集 | 28篇 |
教育与普及 | 1篇 |
现状及发展 | 4篇 |
综合类 | 680篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 2篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 11篇 |
2015年 | 20篇 |
2014年 | 34篇 |
2013年 | 25篇 |
2012年 | 39篇 |
2011年 | 36篇 |
2010年 | 44篇 |
2009年 | 30篇 |
2008年 | 39篇 |
2007年 | 68篇 |
2006年 | 55篇 |
2005年 | 55篇 |
2004年 | 45篇 |
2003年 | 36篇 |
2002年 | 31篇 |
2001年 | 34篇 |
2000年 | 19篇 |
1999年 | 22篇 |
1998年 | 14篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 3篇 |
排序方式: 共有747条查询结果,搜索用时 15 毫秒
81.
基于互联网的过程控制系统的安全性设计 总被引:4,自引:2,他引:2
分析了远程控制系统安全性设计要解决的两个方面问题:为防止未授权用户恶意破坏控制系统,提出了对付网络入侵者恶意操作控制系统的安全措施;为保证实时数据传输的快速性和安全性,将高级数据加密标准AES与网络通信加密协议SSL相结合,实现了适合于实时控制系统的数据加密算法,并通过测量实时数据加密传输的网络时延来验证该算法的有效性. 相似文献
82.
安全组播的动态密钥管理 总被引:1,自引:0,他引:1
提出了一种基于计算的动态密钥生成算法,对算法进行了安全性和效率方面的分析,论证了基于该算法的密钥管理方案的安全可行性,该算法非常适用于组播规模较大的环境下的应用,与传统的逻辑层次树密钥管理方案相比较,它大大地减少了密钥的存储量以及密钥更新时的通信量。 相似文献
83.
84.
移动办公门户运行管理系统是一个安全性因素很重要的系统,日志管理在整个系统中担任着重要功能,用于记录访问行为。日志记录通过事后的分析可以帮助查明危害的来源,而且它确实是移动办公安全审计必不可少的一部分。运用Log4J工具,使用Java语言开发了移动办公门户中的日志系统,帮助理解用户行为,从而改进服务,为用户提供更加个性化的服务。 相似文献
85.
用实际元器件做出了变形蔡氏电路,并把该电路应用于混沌掩盖保密通信中。分别给出了该电路用于混沌掩盖保密通信的仿真结果和实验结果,并对结果进行了分析。 相似文献
86.
针对当前CTI领域数字话机记录的难点,提出一种直接记录数字话机数据的方案.截取并解码数字电话线上传输的2B+D通道数据,由B通道得到双向话音数据流,由D通道捕获CallerID,DNIS,自动号码识别、中继号码、坐席按键等信息.采用简洁高效的语音压缩与识别处理机制,让数字话机记录方案比起其它记录系统更县优势.该方案已在国内某机场指挥调度中心获得成功应用. 相似文献
87.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。 相似文献
88.
通过分析用户的查询日志, 模拟用户与搜索引擎之间的交互过程, 提出一种基于查询加权的用户建模方法。首先, 对查询日志进行会话分割; 然后, 利用会话中用户查询出现的次数、持续时间及所点击的URL排名等行为信息, 计算查询权重; 最后, 采用兴趣投票的方式, 完成用户模型的构建。在AOL (美国在线)查询日志数据集上的测试结果表明, 基于查询加权的用户建模方法在用户兴趣预测上取得较好的效果。 相似文献
89.
一种大数据平台敏感数据安全共享的框架 总被引:1,自引:0,他引:1
大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境. 相似文献
90.
混沌加密和常规加密相结合的一个系统方案 总被引:1,自引:0,他引:1
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题. 相似文献