全文获取类型
收费全文 | 2676篇 |
免费 | 58篇 |
国内免费 | 129篇 |
专业分类
系统科学 | 47篇 |
丛书文集 | 125篇 |
教育与普及 | 19篇 |
理论与方法论 | 12篇 |
现状及发展 | 18篇 |
综合类 | 2642篇 |
出版年
2024年 | 22篇 |
2023年 | 51篇 |
2022年 | 46篇 |
2021年 | 61篇 |
2020年 | 48篇 |
2019年 | 39篇 |
2018年 | 24篇 |
2017年 | 51篇 |
2016年 | 42篇 |
2015年 | 84篇 |
2014年 | 122篇 |
2013年 | 107篇 |
2012年 | 130篇 |
2011年 | 160篇 |
2010年 | 145篇 |
2009年 | 180篇 |
2008年 | 217篇 |
2007年 | 221篇 |
2006年 | 185篇 |
2005年 | 169篇 |
2004年 | 135篇 |
2003年 | 131篇 |
2002年 | 106篇 |
2001年 | 90篇 |
2000年 | 48篇 |
1999年 | 38篇 |
1998年 | 37篇 |
1997年 | 35篇 |
1996年 | 24篇 |
1995年 | 30篇 |
1994年 | 17篇 |
1993年 | 20篇 |
1992年 | 12篇 |
1991年 | 14篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 2篇 |
排序方式: 共有2863条查询结果,搜索用时 15 毫秒
101.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
102.
许卫明 《长春工程学院学报(自然科学版)》2016,17(2)
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。 相似文献
103.
从系统实现技术的角度出发,介绍了机车LKJ监控装置数据换装卡控管理系统组成的结构并对系统的应用环境进行了分析,从创新点、实现功能等方面进行全面阐述,得出通过采用先进的无线通信技术和新颖的设计理念及架构,为系统的实现提供了良好的解决方案。 相似文献
104.
《河南科技大学学报(自然科学版)》2014,(5)
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。 相似文献
105.
正在商品的包装上加施商品条码,极大地方便了零售结算和数据统计等,给我们的生活和工作带来了许多方便,深受商家和消费者的喜爱。可在现实生活中,无论我们到哪家大型商场购物,总会遇上有些商品并未事先加贴或打印商品条码,尤其是生鲜肉、水果、蔬菜、水产品、熟食品及散装品等商品,大多是到了商场后才进行分割和包装,因其购买数 相似文献
106.
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。 相似文献
107.
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。 相似文献
108.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
109.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
110.
针对目前软件开发人员在手工开发Web Service程序过程中出现效率低下、容易出错等问题,本文基于低代码开发范式,结合需求原型化技术RM2PT,提出一种Web Service自动生成方法。首先,根据操作契约中的OCL表达式与数据基本操作的语义关系,建立两者之间的转换规则;其次,根据Web Service功能模块的代码特征构建转换模板;然后建立解析和处理需求模型的转换算法;最后,使用转换规则、转换模板和转换算法直接将需求模型自动转换为目标应用程序。通过使用4个软件开发案例对提出的方法进行验证,结果表明,约93.3%的系统操作可以实现自动生成。相比传统的软件开发模式,本文方法可以由需求模型自动生成标准化Web Service程序,提高了软件开发效率与质量。此外,本文方法支持快速原型开发和迭代开发,用户可以通过GUI验证、编辑与修改需求,重新生成应用程序。 相似文献