首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   659篇
  免费   28篇
  国内免费   60篇
系统科学   34篇
丛书文集   28篇
教育与普及   1篇
现状及发展   4篇
综合类   680篇
  2024年   1篇
  2023年   7篇
  2022年   9篇
  2021年   12篇
  2020年   2篇
  2019年   7篇
  2018年   6篇
  2017年   7篇
  2016年   11篇
  2015年   20篇
  2014年   34篇
  2013年   25篇
  2012年   39篇
  2011年   36篇
  2010年   44篇
  2009年   30篇
  2008年   39篇
  2007年   68篇
  2006年   55篇
  2005年   55篇
  2004年   45篇
  2003年   36篇
  2002年   31篇
  2001年   34篇
  2000年   19篇
  1999年   22篇
  1998年   14篇
  1997年   2篇
  1996年   4篇
  1995年   2篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   5篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
  1986年   3篇
排序方式: 共有747条查询结果,搜索用时 15 毫秒
81.
基于互联网的过程控制系统的安全性设计   总被引:4,自引:2,他引:2  
分析了远程控制系统安全性设计要解决的两个方面问题:为防止未授权用户恶意破坏控制系统,提出了对付网络入侵者恶意操作控制系统的安全措施;为保证实时数据传输的快速性和安全性,将高级数据加密标准AES与网络通信加密协议SSL相结合,实现了适合于实时控制系统的数据加密算法,并通过测量实时数据加密传输的网络时延来验证该算法的有效性.  相似文献   
82.
安全组播的动态密钥管理   总被引:1,自引:0,他引:1  
提出了一种基于计算的动态密钥生成算法,对算法进行了安全性和效率方面的分析,论证了基于该算法的密钥管理方案的安全可行性,该算法非常适用于组播规模较大的环境下的应用,与传统的逻辑层次树密钥管理方案相比较,它大大地减少了密钥的存储量以及密钥更新时的通信量。  相似文献   
83.
陈万钢  刘波  刘磊 《科学技术与工程》2013,13(26):7774-7780
苏里格气田西区盒8段储层岩性和物性复杂、电阻率曲线形态复杂,测井评价难度极大。综合核磁共振成像测井、岩心扫描镜片、岩心观察、试气和生产等动态数据,排除压裂施工的影响,优选出典型的气层、气水层和水层,归纳出相应电阻率曲线形态类型。发现气层、气水层和水层均出现钟型、箱型和平稳波动型,分析造成因素。总结出了一套适合该地区测井解释的方法,绘制了交会图版,对高不动水饱和度层段结合视地层水电阻率法,取得了很好的效果。  相似文献   
84.
移动办公门户运行管理系统是一个安全性因素很重要的系统,日志管理在整个系统中担任着重要功能,用于记录访问行为。日志记录通过事后的分析可以帮助查明危害的来源,而且它确实是移动办公安全审计必不可少的一部分。运用Log4J工具,使用Java语言开发了移动办公门户中的日志系统,帮助理解用户行为,从而改进服务,为用户提供更加个性化的服务。  相似文献   
85.
基于变形蔡氏电路的混沌掩盖保密通信研究   总被引:2,自引:0,他引:2       下载免费PDF全文
用实际元器件做出了变形蔡氏电路,并把该电路应用于混沌掩盖保密通信中。分别给出了该电路用于混沌掩盖保密通信的仿真结果和实验结果,并对结果进行了分析。  相似文献   
86.
针对当前CTI领域数字话机记录的难点,提出一种直接记录数字话机数据的方案.截取并解码数字电话线上传输的2B+D通道数据,由B通道得到双向话音数据流,由D通道捕获CallerID,DNIS,自动号码识别、中继号码、坐席按键等信息.采用简洁高效的语音压缩与识别处理机制,让数字话机记录方案比起其它记录系统更县优势.该方案已在国内某机场指挥调度中心获得成功应用.  相似文献   
87.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。  相似文献   
88.
通过分析用户的查询日志, 模拟用户与搜索引擎之间的交互过程, 提出一种基于查询加权的用户建模方法。首先, 对查询日志进行会话分割; 然后, 利用会话中用户查询出现的次数、持续时间及所点击的URL排名等行为信息, 计算查询权重; 最后, 采用兴趣投票的方式, 完成用户模型的构建。在AOL (美国在线)查询日志数据集上的测试结果表明, 基于查询加权的用户建模方法在用户兴趣预测上取得较好的效果。  相似文献   
89.
一种大数据平台敏感数据安全共享的框架   总被引:1,自引:0,他引:1  
 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境.  相似文献   
90.
混沌加密和常规加密相结合的一个系统方案   总被引:1,自引:0,他引:1  
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号