全文获取类型
收费全文 | 1164篇 |
免费 | 28篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 44篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 13篇 |
综合类 | 1125篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 16篇 |
2021年 | 11篇 |
2020年 | 19篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 34篇 |
2012年 | 69篇 |
2011年 | 83篇 |
2010年 | 92篇 |
2009年 | 110篇 |
2008年 | 109篇 |
2007年 | 102篇 |
2006年 | 118篇 |
2005年 | 96篇 |
2004年 | 77篇 |
2003年 | 47篇 |
2002年 | 45篇 |
2001年 | 26篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1257条查询结果,搜索用时 8 毫秒
1.
2.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
3.
如今时代是信息时代,信息的安全性对我们非常重要,所以,我们要采取一种安全措施来保护机密数据,这种技术就是加密,本文介绍几种加密方法。 相似文献
4.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献
5.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
6.
本文提出了一种新的置乱度定义,该定义能较明确地衡量置乱图像的均匀与细密程度,并使用它柬衡量本文中的置乱实验的效果;提出了一种基于初等函数变换的图像置乱新方法,具有易于实现、复杂性低、密钥空间大、只需一次运算即可达到很好的置乱效果等特点. 相似文献
7.
结合传统的内容分发网络(CDN)路由技术,提出了基于覆盖网络的内容路由技术.阐述了基于覆盖网络的内容路由技术的网络模型和系统框架,将基于覆盖网络的内容路由技术和传统的CDN路由技术在响应延迟、可扩展性和可部署性方面进行分析比较,表明基于覆盖网络的内容路由技术充分利用现有的网络结构,具有响应延迟小、可扩展性高等优点,适用于大型CDN网站的部署建设. 相似文献
8.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
9.
分布式三维虚拟环境中的实时性 总被引:1,自引:0,他引:1
分析了目前分布式三维虚拟环境中的实时性问题及其产生的原因;提出了提高三维环境实时性的两个重要技术途径:采用外部调用及单元分割方法提高系统渲染速度和多层次网格数据过滤方法有效降低网络负荷以减少信息传输延迟;可以应用于各种交互仿真系统. 相似文献
10.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献