首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2139篇
  免费   43篇
  国内免费   105篇
系统科学   24篇
丛书文集   99篇
教育与普及   14篇
理论与方法论   5篇
现状及发展   16篇
综合类   2129篇
  2024年   20篇
  2023年   45篇
  2022年   40篇
  2021年   55篇
  2020年   43篇
  2019年   33篇
  2018年   26篇
  2017年   45篇
  2016年   36篇
  2015年   79篇
  2014年   99篇
  2013年   80篇
  2012年   118篇
  2011年   129篇
  2010年   113篇
  2009年   137篇
  2008年   166篇
  2007年   175篇
  2006年   150篇
  2005年   133篇
  2004年   108篇
  2003年   94篇
  2002年   75篇
  2001年   63篇
  2000年   36篇
  1999年   28篇
  1998年   34篇
  1997年   26篇
  1996年   19篇
  1995年   23篇
  1994年   12篇
  1993年   19篇
  1992年   7篇
  1991年   10篇
  1990年   4篇
  1989年   5篇
  1987年   1篇
  1986年   1篇
排序方式: 共有2287条查询结果,搜索用时 609 毫秒
11.
公开密钥体制与Euler-Fermat定理通俗证明   总被引:1,自引:0,他引:1  
随着计算机的广泛使用,文件加密解密已成为相当频繁的工作.本文叙述了公开密钥体制中的一种方法,并对其使用的数学工具给出一个通俗证明,以使加密解密工作更加方便、有效.  相似文献   
12.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。  相似文献   
13.
中小型企业网络安全建设要点   总被引:1,自引:0,他引:1  
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。  相似文献   
14.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用.  相似文献   
15.
不管是对个人、学校或者一个企业来说,计算机网络已不可或缺,并已成为经济发展,文化进步的重要推动力量,计算机网络的重要性已深入人心,信息安全和保密管理是网络工程以及操作人员应该首先想到的问题,在当今社会,信息网络系统已开始成为国家和社会生活运行的一条重要生命线。因此,在进行网络计算机操作之前必须随时做好网络安全方面的准备工作,对可能存在的威胁要做到未雨绸缪,以便在遇到安全问题时能尽可能的将损失减少到最小。本文主要针对物理安全措施、访问控制技术、防火墙技术、加密技术四方面网络安全技术进行分析。  相似文献   
16.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。  相似文献   
17.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统.  相似文献   
18.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法.  相似文献   
19.
基于密码学的通信安全性思考,提出了语音的数字加密方法,设计了一种加密体制及两部密钥的模型。  相似文献   
20.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号