全文获取类型
收费全文 | 1160篇 |
免费 | 29篇 |
国内免费 | 64篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 44篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 13篇 |
综合类 | 1121篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 16篇 |
2021年 | 11篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 16篇 |
2014年 | 59篇 |
2013年 | 34篇 |
2012年 | 69篇 |
2011年 | 83篇 |
2010年 | 88篇 |
2009年 | 110篇 |
2008年 | 110篇 |
2007年 | 102篇 |
2006年 | 117篇 |
2005年 | 96篇 |
2004年 | 77篇 |
2003年 | 47篇 |
2002年 | 45篇 |
2001年 | 26篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1253条查询结果,搜索用时 125 毫秒
71.
72.
等级系统是管理系统的常见形式。等级系统的密钥管理是实现等级管理及其访问控制的重要方法。等级系统的密钥管理方法应当能适应系统的动态变化。在对系统动态变化的各种处理中,增加用户的处理是非常重要的。首先,总结分析了等级系统的密钥管理方法;然后,指出并证明了一种基于孙子定理的等级系统的密钥管理方法在增加用户时的提供;最后,给出了修正方法。 相似文献
73.
DES算法及安全性分析 总被引:2,自引:0,他引:2
肖力 《上饶师范学院学报》2002,22(6):14-19
简要介绍了DES算法的基本原理及具体实现步骤,并分析了该算法的安全性,同时提出了在实现中应注意事项。 相似文献
74.
利用一维分段线性映射所具有的性质,提出了以周期性的参数扰动来控制基于一维分段线性映射的混沌滚动密钥发生器(RKG)的周期下界的方法,理论分析和仿真检验均证实,该方法所产生的混沌序列为均匀分布序列,二值密钥流序列为独立同分布序列,与m序列扰动的方法相比,该方法有较高的时效性和灵活性。 相似文献
75.
本文首先介绍了全球眼平台及业务情况,然后详细介绍了福建电信全球眼平台系统模型、中心服务平台及各个子功能模块的架构,最后对全球眼业务发展进行了展望。 相似文献
76.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展 总被引:1,自引:0,他引:1
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力. 相似文献
77.
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础. 相似文献
78.
针对大型动态组通信,提出一种基于Iolus LKH SKDC混合策略的组密钥管理方案。该方案中全局组控制器通过密钥树来管理各个子组控制器,每个子组内采用改进的LKH SKDC方案管理子组成员;子组管理器根据成员ID值,利用单向散列函数计算成员所在路径上各节点密钥值。该方案具有分组管理和集中管理的优点以及良好的可伸缩性,它使LKH方案中的单点失效问题限制在子组范围内,不会对全局产生影响。理论分析和数值结果表明,该方案中子组管理器的密钥存储和动态更新开销大大减少,且用户在加入和退出子组时不会随机产生更新密钥,具有较好的综合性能。 相似文献
79.
基于三维混沌猫映射图像加密算法的改进 总被引:2,自引:0,他引:2
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 相似文献
80.
探讨基于GF(26)上的RS码的信息隐藏方法,给出利用RS码码字实现多种信息隐藏方案及其信息隐藏容量计算方法.探讨基于GF(26)上的RS码的信息隐藏方法,给出利用RS码码字实现多种信息隐藏方案及其信息隐藏容量计算方法.合理选择GF(26)上RS码的编码参数,在提高隐藏秘密信息的鲁棒性的同时将秘密信息的嵌入量控制在一定范围内;利用认证密钥与适当的RS码的编码参数相结合,可以达到数字图像的完整性、鲁棒性等认证的目的.研究GF(26)上的RS码在信息隐藏领域的应用,可以根据需要合理选择RS码的编码参数,在提高隐藏秘密信息的鲁棒性的同时将秘密信息的嵌入量控制在一定范围内;利用认证密钥与适当的RS码的编码参数相结合,可以达到数字图像的完整性、鲁棒性等认证的目的. 相似文献