全文获取类型
收费全文 | 1160篇 |
免费 | 29篇 |
国内免费 | 64篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 44篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 13篇 |
综合类 | 1121篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 16篇 |
2021年 | 11篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 34篇 |
2012年 | 69篇 |
2011年 | 83篇 |
2010年 | 88篇 |
2009年 | 110篇 |
2008年 | 110篇 |
2007年 | 102篇 |
2006年 | 117篇 |
2005年 | 96篇 |
2004年 | 77篇 |
2003年 | 47篇 |
2002年 | 45篇 |
2001年 | 26篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1253条查询结果,搜索用时 15 毫秒
151.
Ad Hoc网络将会在救灾、战场、野外勘探、交通通信方面得到广泛应用,对其安全性的研究已成为多年的热点。文章对已有的Ad Hoc网络密钥管理方案分门别类进行评价,以期这些评价有利于更多Ad Hoc网络密钥管理方案的研究。 相似文献
152.
一种基于网格的概念格分布式构造方法 总被引:1,自引:0,他引:1
分布式构造是降低面向海量数据的概念格构造复杂性的一种有效途径。目前,概念格分布式构造方法普遍偏向理论,存在扩展性差、资源利用率较低等问题。利用网格作为分布式计算平台,采用适合概念格构造规模的多次分发调度策略,给出了一种网格环境下的概念格分布式构造方法。最后,采用恒星光谱数据作为形式背景,实验验证了方法的正确性和有效性。 相似文献
153.
对meCK模型进行了扩展, 增加了抵抗拒绝服务(DoS)攻击的能力。提出了一种抵抗拒绝服务攻击的密钥交换协议并分析了协议的各种安全属性。通过分析发现所给协议不但满足一般的安全需求而且具有抵抗拒绝服务攻击安全性以及抵抗临时密钥泄露安全性, 与同类协议DoS-CMQV 相比较, 在保持相等通信与计算效率的同时具有更强的安全性。 相似文献
154.
数据起源安全模型研究 总被引:5,自引:0,他引:5
数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技术. 相似文献
155.
范书平 《牡丹江师范学院学报(自然科学版)》2010,(1):5-6
在无线传感器网络中,为了得到所监测区域的准确信息,保护节点间进行安全通信至关重要,因此,针对现存方案的不足,提出一种基于分组的密钥管理方案,节点部署后,实现了节点间通信密钥的建立,分析结果表明,该方案适用于大规模的无线传感器网络,在保证节点间安全通信的同时,提高了网络的连通性. 相似文献
156.
充分发挥政府在产学研合作中的作用 总被引:1,自引:0,他引:1
充分发挥政府在产学研合作中的作用,要不断深化舆论宣传,营造全社会支持和参与产学研合作的良好氛围;设立专门规划和项目,加强产学研合作的引导和资金投入;完善相关政策和法规,为产学研合作提供制度规范和保障:建立技术信息交流网络,完善公共服务平台建设;加强监管和评估,协助建立利益共享和风险共担机制。 相似文献
157.
基于FPGA的高速IDEA加密芯片电路结构设计 总被引:1,自引:0,他引:1
采用FPGA实现了高速IDEA加密算法。通过分析IDEA加密算法流程和密钥扩展方式,将整个芯片的电路结构划分成功能各不相同子模块,分别设计并予以实现,最后将各个功能模块组合成完整的电路。在设计运算模块时加入了流水线技术,以增加吞吐量,提高速率。最后在FPGA测试并实现。 相似文献
158.
159.
一种改进的RSA算法的研究 总被引:1,自引:0,他引:1
RSA算法在对数据加密和数字签名方面应用广泛。但RSA算法在实现上较其他算法来讲具有实现速度慢的缺点。主要通过对RSA参数的选择及RSA算法本身的优化两方面来提出一些改进措施,从一定程度上提高了RSA算法的实现速度。 相似文献
160.
介绍了实际QKD系统中窃听者有可能采取的一种比较有效的窃听方式,针对六态协议的安全性进行了分析。在实际QKD系统中,窃听者可以选择合适的路径实施路径攻击来获取信息,这种路径攻击不但不会改变激光脉冲中的光子数分布,而且可以通过量子信道的损耗进行隐藏而不被觉察。数据分析显示,在实际QKD系统中,Eve获取的信息量要比理想情况下的大。 相似文献