首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1160篇
  免费   29篇
  国内免费   64篇
系统科学   51篇
丛书文集   44篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   13篇
综合类   1121篇
  2024年   1篇
  2023年   8篇
  2022年   16篇
  2021年   11篇
  2020年   18篇
  2019年   11篇
  2018年   8篇
  2017年   18篇
  2016年   17篇
  2015年   16篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   88篇
  2009年   110篇
  2008年   110篇
  2007年   102篇
  2006年   117篇
  2005年   96篇
  2004年   77篇
  2003年   47篇
  2002年   45篇
  2001年   26篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1253条查询结果,搜索用时 296 毫秒
91.
混沌保主系统是用混沌系统中的状态作为密钥信号对信息信号进行编码,从而提高信号传输时的抗破译能力。信息信号在接收端系统被恢复出来,其中的关键在于接收端与发送端混沌系统要达到同步。本文构造了保密通信系统的发送端和接收端混沌系统,交 沌的同步归结为一个非线性一  相似文献   
92.
为了满足越来越多的部门内外对于气象资料的共享需求,提高县级气象资料收发共享能力,设计并实现了一套基于跨平台开放源代码的共享应用:通过虚拟主机提供各类气象产品和部门外共享的数据的下载,通过可配置的自动文件分发软件可以主动向用户推送资料。在郑州市新密市气象局的实际业务试运行表明该应用可以满足现有业务需要,并能够为未来新增业务需求提供扩展,适合在其他县级气象部门推广使用。  相似文献   
93.
针对传统无线数传系统不能加密以保证数据和文件的安全性问题,设计一种利用Noekeon算法加密文件的短距离无线数传系统.该系统由软件和硬件共同运行:利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBkey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值.测试结果表明,该系统可保证文件传输的可靠性和安全性.  相似文献   
94.
针对UMTS认证与密钥协商AKA机制中使用序列号SQN不能有效抵抗重放攻击的问题,提出了一种基于预警机制自适应选择AS-AKA协议的方案,移动站MS收到用户认证请求消息后,通过验证接收消息的时间差或频率是否超过门限判断是否发出重放攻击预警.若有重放攻击预警,服务网络SN将协议切换到能有效抵抗重放攻击的APAKA协议.仿真结果表明,AS-AKA协议能够有效地抵抗重放攻击,相比UMTS AKA协议通过重同步过程抵抗重放攻击,本文方案抵抗重放攻击的同时降低了网络的比特通信量.  相似文献   
95.
在后量子密码时代,如何设计可以抵抗量子计算攻击的密码体制是后量子密码的主要任务,基于格的公钥密码体制被认为是最有可能抵御量子威胁的密码体制之一,基于容错学习(learning with errors, LWE)问题构建的密码体制是基于格密码发展实用前景最好的两种构建方案之一。从基于LWE问题构建基于属性加密方案、全同态加密方案、函数加密方案、密钥交换协议、数字签名方案等5个方面,对基于LWE问题构造的密码方案和当前研究面临的挑战进行了总结。  相似文献   
96.
基于声波的密钥协商被证明在无线通信网络中满足物理层安全.但是,在无人工辅助的前提下,基于声波的密钥协商存在难以确保高的比特生成率和低的比特不匹配率等问题.本方案采用A律13折线量化算法,利用窗函数优化量化比特,并结合极化码纠错的信息调和算法,提出基于声波的高效密钥提取方案.在办公环境下,利用物联网设备测试了方案的有效性...  相似文献   
97.
伴随计算机与通信枝术的迅猛发展,网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘手的问题。在此,本文就关于网络信息安全和一些常用的安全防范技术做以探讨。  相似文献   
98.
雷姝 《科技信息》2010,(17):J0300-J0300
煤电集团公司是个煤炭年产量超过千万吨大关的大型国有煤矿之一,也是全国六大无烟煤生产基地之一,公司在“市本部有职工9000多人,其中女职工1700多人。女职工主要工作在机关、二线岗位。如何充分发挥工会女工组织的作用,从而为煤矿的安全生产做出更大的贡献.为集团公司提出的年产值200亿元的目标提供保证,是我一直在思考的一个问题。  相似文献   
99.
基于松散模式下协议独立的组播协议(Protocol Independent Multicast-Sparse Mode,PIM-SM)对多协议标签交换(Multi-Protocol Label Switching,MPLS)中有关核心树组播标签分发机制进行了研究,由于PIM-SM允许SPT和RPT两种组播树同时存在,亦存在(*,G)/(S,G)共存问题,因此在MPLS的标签分发中就不能以通常的单播方式进行,文中提出的上游隐性标签分发和下游按需标签分发方法可以解决存在共存问题时如何进行MPLS标签分发这一问题。  相似文献   
100.
为解决数字媒体上的版权问题.对广播加密方案以及能够有效剔除泄密者的泄密者追踪方案做出了深入的研究.采用基于身份的广播加密方案中加入基于门限的泄密者追踪机制的理论分析和实验方法,引入多个密码学哈希函数,并对私钥进行分组处理,实现了基于门限的广播加密及泄密者追踪方案算法的改进.研究结果表明:该算法降低了密文头的大小,压缩了公钥大小,减少了服务器开销,实现了优化叛徒追踪机制,能够推动广播加密技术在实际生活中的使用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号