首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1164篇
  免费   28篇
  国内免费   65篇
系统科学   51篇
丛书文集   44篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   13篇
综合类   1125篇
  2024年   1篇
  2023年   8篇
  2022年   16篇
  2021年   11篇
  2020年   19篇
  2019年   10篇
  2018年   8篇
  2017年   18篇
  2016年   17篇
  2015年   16篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   92篇
  2009年   110篇
  2008年   109篇
  2007年   102篇
  2006年   118篇
  2005年   96篇
  2004年   77篇
  2003年   47篇
  2002年   45篇
  2001年   26篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1257条查询结果,搜索用时 8 毫秒
1.
本文提出了一种适用于联网飞机的安全切换方案,该方案通过地面基站或卫星周期性地发送签名消息实现消息源认证,不同的飞机预存要经过航路的相关密码学公共参数,然后利用签密实现网络的安全快速切换。在该方案中,由于使用了能够在一个逻辑步骤内同时实现机密性和认证性等安全功能的签密技术,因此具有较高的效率。  相似文献   
2.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   
3.
如今时代是信息时代,信息的安全性对我们非常重要,所以,我们要采取一种安全措施来保护机密数据,这种技术就是加密,本文介绍几种加密方法。  相似文献   
4.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。  相似文献   
5.
0 引  言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向  相似文献   
6.
本文提出了一种新的置乱度定义,该定义能较明确地衡量置乱图像的均匀与细密程度,并使用它柬衡量本文中的置乱实验的效果;提出了一种基于初等函数变换的图像置乱新方法,具有易于实现、复杂性低、密钥空间大、只需一次运算即可达到很好的置乱效果等特点.  相似文献   
7.
结合传统的内容分发网络(CDN)路由技术,提出了基于覆盖网络的内容路由技术.阐述了基于覆盖网络的内容路由技术的网络模型和系统框架,将基于覆盖网络的内容路由技术和传统的CDN路由技术在响应延迟、可扩展性和可部署性方面进行分析比较,表明基于覆盖网络的内容路由技术充分利用现有的网络结构,具有响应延迟小、可扩展性高等优点,适用于大型CDN网站的部署建设.  相似文献   
8.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   
9.
分布式三维虚拟环境中的实时性   总被引:1,自引:0,他引:1  
分析了目前分布式三维虚拟环境中的实时性问题及其产生的原因;提出了提高三维环境实时性的两个重要技术途径:采用外部调用及单元分割方法提高系统渲染速度和多层次网格数据过滤方法有效降低网络负荷以减少信息传输延迟;可以应用于各种交互仿真系统.  相似文献   
10.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号