首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1116篇
  免费   38篇
  国内免费   106篇
系统科学   46篇
丛书文集   40篇
教育与普及   1篇
现状及发展   2篇
综合类   1171篇
  2024年   5篇
  2023年   9篇
  2022年   12篇
  2021年   17篇
  2020年   14篇
  2019年   20篇
  2018年   20篇
  2017年   36篇
  2016年   23篇
  2015年   32篇
  2014年   58篇
  2013年   55篇
  2012年   70篇
  2011年   79篇
  2010年   52篇
  2009年   62篇
  2008年   74篇
  2007年   92篇
  2006年   80篇
  2005年   97篇
  2004年   66篇
  2003年   59篇
  2002年   33篇
  2001年   44篇
  2000年   30篇
  1999年   20篇
  1998年   23篇
  1997年   26篇
  1996年   12篇
  1995年   6篇
  1994年   9篇
  1993年   8篇
  1992年   5篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
排序方式: 共有1260条查询结果,搜索用时 15 毫秒
1.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
2.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
3.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
4.
对伪黎曼流形上的2-阶共变对称张量场,如果它的Jordan指标在一个邻域上是常数,我们能构造这个邻域上的局部正交光滑标架场,使这个张量场关于构造的标架场的分量矩阵有标准形式,由此可使用活动标架法伪黎曼形特别是Lorentz场形上的一些重要定理给出新的简洁证明。  相似文献   
5.
考虑一类非线性拟抛物方程ut-uxxt+f(u)-g(ux)x=h(x,t)的初边值问题.证明了整体强解的存在唯一性,并讨论了对应非负初值解的非负性、正则性、渐近性及爆破问题.  相似文献   
6.
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中.  相似文献   
7.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
8.
分数傅立叶变换(FRFT)是普通傅立叶变换在变换(FT)级次上的推广,具有一些不同于普通傅立叶变换的独特性质。本文系统分析了FRFT的几种定义形式及其所对应的光学实现系统的组成,说明了光信息处理系统实现FRFT的有效性,并把FRFT的相关光学实现系统用于图像数字水印与加密。  相似文献   
9.
在Banach空间中 ,研究了带有混合误差项的Mann迭代序列的收敛性问题 ,去掉了通常文献中关于空间X的一致光滑或q-一致光滑的严格要求 ,改进和推广了近期文献 [2~ 6]中的一系列相关结果  相似文献   
10.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号