全文获取类型
收费全文 | 2045篇 |
免费 | 43篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 99篇 |
教育与普及 | 14篇 |
理论与方法论 | 4篇 |
现状及发展 | 15篇 |
综合类 | 2036篇 |
出版年
2024年 | 19篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 54篇 |
2020年 | 41篇 |
2019年 | 32篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 34篇 |
2015年 | 67篇 |
2014年 | 90篇 |
2013年 | 75篇 |
2012年 | 104篇 |
2011年 | 119篇 |
2010年 | 108篇 |
2009年 | 136篇 |
2008年 | 164篇 |
2007年 | 174篇 |
2006年 | 148篇 |
2005年 | 127篇 |
2004年 | 107篇 |
2003年 | 93篇 |
2002年 | 73篇 |
2001年 | 62篇 |
2000年 | 36篇 |
1999年 | 27篇 |
1998年 | 33篇 |
1997年 | 25篇 |
1996年 | 18篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2192条查询结果,搜索用时 421 毫秒
111.
戎成 《海南师范大学学报(自然科学版)》2007,20(1):38-41
无线局域网(WLAN)是当前高校校园网建设的一个重要方向,但是由于无线局域网通过电磁波传输数据,先天具有广播的特性,容易被窃听、截获和篡改,安全性保障不足.虚拟专用网(VPN)是在公共网络信道上采用隧道技术建立起专用加密信道,若将VPN与WLAN相结合,在开放式广播网络中建立专用加密信道,则将大大加强校园WLAN的安全性. 相似文献
112.
基于三维混沌猫映射图像加密算法的改进 总被引:2,自引:0,他引:2
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 相似文献
113.
114.
简述了XML在跨平台分布式中的应用(数据交换),分析了XML加密的必要性和特点,详细阐述了XML加密信息的原理和类型,最后探讨了XML加密技术在Visual Studi.NET2005下的实现。 相似文献
115.
数据库的安全问题一直是数据库的开发者以及使用者非常关心和重视的问题,这是个非常难解的问题。开发者在开发时容易产生一些相应的问题,而无法确保数据的安全性,我们针对我们在开发系统时遇到的几个问题作了以下分析。 相似文献
116.
介绍简单安全的用户名和密码存储的设计思想和实现方法.提出不需要借助第三方软件来建立数据库,还有简述密码进行简单加密和解密的算法.运用Visual Basic6.0编译环境编程可以实现对用户名和密码进行简单安全存储.掌握这种存储方法,可以开发需要用户登录的软件. 相似文献
117.
随着高校招生规模的不断扩大,在教学中改进考试手段成为亟待解决的问题,网络考试已经成为教学改革的一部分。本文阐述了利用VB实现基于加密技术的网络在线考试系统的开发实现方案,它具有题库管理、自动组卷、考试管理、自动评分等功能,并提出了网络考试系统需要进一步研究的问题。 相似文献
118.
古丽孜拉 《伊犁师范学院学报(自然科学版)》2010,(4)
介绍了一种基于Hilbert曲线扫描和ICMIC混沌映射的空间域水印算法,实验结果表明,该算法对图像处理方法具有较好的适用性. 相似文献
119.
在日益去中心化的物联网场景中,为了解决由于单节点故障、间歇性的无线连接以及设备之间缺乏信任而导致的包括身份隐私泄漏、数据安全性和完整性等问题,本文基于区块链技术提出并设计了面向物联网异构设备群的跨域隐私保护管理系统。本系统采用去中心化的区块链技术以及链外存储技术构建可信数据共享平台;为了保护设备的隐私,本系统通过跨域身份认证模块确保设备以匿名方式进行跨域身份认证;采用属性加密技术实现跨域安全通信模块,为设备提供细粒度的数据控制访问;此外,本系统还为设备部署通信中间件来提高物联网设备与区块链节点之间的通信效率。系统仿真实验结果表明本文提出的系统原型可以在确保设备不泄漏身份隐私以及保护通信数据安全性的前提下达到较高的跨域效率。 相似文献
120.
利用数据生成技术,提出生成锁 的概念和由 构成的中央加密系统。这些系统是:生成锁 与单齿中央加密系统,生成锁 与多齿中央加密系统。给出单齿加密-解密算法,多齿加密-解密算法,多齿静态加密-解密算法,多齿动态加密-解密算法,中央加密系统的结构特性。研究指出:任意两个秘密通讯的双方A和B,它们各自选择无规则分布的正整数集合XA={x1,x2,…,xn},XB={x1,x2,…,xm},m,n≥……所提出的方法具有良好的应用性,安全性。 相似文献