全文获取类型
收费全文 | 1366篇 |
免费 | 34篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 39篇 |
教育与普及 | 18篇 |
理论与方法论 | 4篇 |
现状及发展 | 12篇 |
综合类 | 1367篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 12篇 |
2021年 | 9篇 |
2020年 | 14篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 16篇 |
2016年 | 16篇 |
2015年 | 21篇 |
2014年 | 66篇 |
2013年 | 45篇 |
2012年 | 75篇 |
2011年 | 101篇 |
2010年 | 115篇 |
2009年 | 128篇 |
2008年 | 139篇 |
2007年 | 143篇 |
2006年 | 132篇 |
2005年 | 114篇 |
2004年 | 84篇 |
2003年 | 51篇 |
2002年 | 51篇 |
2001年 | 34篇 |
2000年 | 25篇 |
1999年 | 20篇 |
1998年 | 14篇 |
1997年 | 8篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1465条查询结果,搜索用时 15 毫秒
1.
2.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。 相似文献
3.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。 相似文献
4.
提出一种基于模糊数学的批量密钥更新方法,当时钟间隔到来时,综合考虑成员变动数量、成员变动率及时间间隔等各种因素以确定是否更新。仿真试验表明,该方法相对于固定间隔密钥更新方法在密钥更新性能上有所提高,而且具有更好的灵活性,能适应各种多播应用的需求。 相似文献
5.
Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。 相似文献
6.
移动IPv6具有广泛的应用前景,但安全性正在成为制约其发展的关键因素.本文在探讨移动IPv6通信模式的基础上,研究了SKIP的基本原理,针对移动IPv6的特点提出了一种基于SKIP的移动IPv6安全解决方案,实现了安全的移动IPv6通信.但实现SKIP后网络对有效数据的吞吐量大约下降了19%. 相似文献
7.
ID-based constant-round group key agreement protocols are efficient in both computation and communication, but previous protocols did not provide valid message authentication. An improvement based on attack analysis is proposed in this paper. The improved method takes full advantage of the data transmitted at various stages of the protocol. By guaranteeing the freshness of authentication messages, the authenticity of the generator of authentication messages, and the completeness of the authenticator, the improved protocol can resist various passive and active attacks. The forward secrecy of the improved protocol is proved under a Katz-Yung (KY) model. Compared with existing methods, the improved protocol is more effective and applicable. 相似文献
8.
This paper analyzes the efficiency and security of bilinear-map-based schemes and brings about an AAA based publicly auditable scheme for cloud computing,which is much more efficient.In this scheme,a trust model including four entities is designed to provide both integrity and confidentiality protection.The proposed scheme can be proved to achieve the security goals that no cheating cloud server can pass the auditing without storing users’data intact.The efficiency of the proposal is evaluated by analyzing the fulfillment of the design goals,including the computation cost,communication cost and storage cost of our scheme.This light weight publicly auditable Proof-of-storage scheme achieves security goals perfectly,and has an excellent efficiency performance superior to the current bilinear-map-based publicly auditable Proof-of-storage scheme. 相似文献
9.
茅晓萍 《西安联合大学学报》2014,(2):23-26
《一个干净明亮的地方》是海明威的代表短篇小说之一,应用格莱斯(H.P.Grice)的会话含义理论对小说中的人物对话进行语用分析,用以揭示小说人物的典型性格,以期更好地理解小说作者的写作风格和主题思想,体现了格莱斯会话含义理论对分析文学作品的积极作用。 相似文献
10.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息. 相似文献