全文获取类型
收费全文 | 2045篇 |
免费 | 43篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 99篇 |
教育与普及 | 14篇 |
理论与方法论 | 4篇 |
现状及发展 | 15篇 |
综合类 | 2036篇 |
出版年
2024年 | 19篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 54篇 |
2020年 | 41篇 |
2019年 | 32篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 34篇 |
2015年 | 67篇 |
2014年 | 90篇 |
2013年 | 75篇 |
2012年 | 104篇 |
2011年 | 119篇 |
2010年 | 108篇 |
2009年 | 136篇 |
2008年 | 164篇 |
2007年 | 174篇 |
2006年 | 148篇 |
2005年 | 127篇 |
2004年 | 107篇 |
2003年 | 93篇 |
2002年 | 73篇 |
2001年 | 62篇 |
2000年 | 36篇 |
1999年 | 27篇 |
1998年 | 33篇 |
1997年 | 25篇 |
1996年 | 18篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2192条查询结果,搜索用时 31 毫秒
91.
随着Internet技术的快速发展,基于B/S结构的网上教务管理系统为学院教务工作的办公自动化注入了新的活力.但在使用过程中非法监听、非法修改、事后否认等行为逐渐成为威胁系统安全亟待解决的问题.本文就如何将DES及RSA加密算法、公钥基础设施(PKI)及数字签名技术应用于网上教务管理系统以实现安全教务管理进行研究.通过实践证明利用加密、数字签名等技术构建的网上教务管理系统,可以实现安全的网上数据提交、存储、传输及使用,有效保证了信息的保密性,具有一定的使用价值. 相似文献
92.
93.
基于加密技术的军队图书管理信息系统 总被引:1,自引:0,他引:1
图书馆是重要的信息储藏库和交流平台,如何更方便、更安全地利用图书馆的资源已成为军队信息化建设的首要任务。以某师图书馆管理信息系统的开发为背景,研究了数据库技术和加密技术,应用改进的AES算法实现了对重要数据的加密,并采用身份验证、访问控制及审计跟踪等保证了系统的安全运行。 相似文献
94.
针对多维视觉信息图像和视频等的加密问题进行研究,提出一种基于离散小波和混沌序列的加密技术。该方法利用多维可视信号宿主的巨大可转换状态空间及各中间状态间的转换关系,获得一种视觉信息最佳保护系统结构框架模型,根据该模型,用DWT变换压缩知化视觉特征,用混沌序列破坏知化视觉特征,达到保护多维可视信息安全的目的。给出一个具体应用实例,通过仿真实验证明了该算法的有效性。 相似文献
95.
96.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
97.
详细介绍了Cypress公司EZ-USBFX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。 相似文献
98.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献
99.
本文简要说明了3G的现状,重点对23456378分组数据标准TD-PRS的逻辑链路控制层
LLC进行了详细的描述,包括LLC的功能,信息传送方式,流量控制,数据加密及优先级的管理等,LLC
提供通过逻辑连接移动台和支持GPRS的节点的对等实体之间的消息传送,其中的一些技术也可应用在
其他的无线通信系统中。 相似文献
100.
数字水印技术是一种信息隐藏技术,该技术将标识数据添加到载体数据中,在出现所有权纠纷时可以通过提取算法随时检测其中的标识信息来证明所有权,因此,数字水印已经被公认为保护多媒体数据所有权的良策,主要讨论了数字水印的原理及一般算法,给出了数字水印的添加有提取的一般模型。 相似文献