全文获取类型
收费全文 | 2669篇 |
免费 | 62篇 |
国内免费 | 123篇 |
专业分类
系统科学 | 46篇 |
丛书文集 | 125篇 |
教育与普及 | 19篇 |
理论与方法论 | 9篇 |
现状及发展 | 20篇 |
综合类 | 2635篇 |
出版年
2024年 | 21篇 |
2023年 | 51篇 |
2022年 | 45篇 |
2021年 | 57篇 |
2020年 | 44篇 |
2019年 | 39篇 |
2018年 | 24篇 |
2017年 | 51篇 |
2016年 | 42篇 |
2015年 | 84篇 |
2014年 | 122篇 |
2013年 | 107篇 |
2012年 | 130篇 |
2011年 | 160篇 |
2010年 | 145篇 |
2009年 | 180篇 |
2008年 | 219篇 |
2007年 | 221篇 |
2006年 | 185篇 |
2005年 | 168篇 |
2004年 | 135篇 |
2003年 | 131篇 |
2002年 | 106篇 |
2001年 | 90篇 |
2000年 | 48篇 |
1999年 | 38篇 |
1998年 | 37篇 |
1997年 | 35篇 |
1996年 | 24篇 |
1995年 | 30篇 |
1994年 | 17篇 |
1993年 | 20篇 |
1992年 | 12篇 |
1991年 | 14篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 2篇 |
排序方式: 共有2854条查询结果,搜索用时 0 毫秒
91.
基于混合密码体制的数字签名方案设计 总被引:1,自引:1,他引:0
赵冰 《河南教育学院学报(自然科学版)》2007,16(1):52-54
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点. 相似文献
92.
为高效安全地保护移动代理路由,针对移动代理的选择式路由结构,利用基本加密签字技术,设计了一种基于移动代理的安全选择式路由协议,并对该协议的安全性和计算复杂度进行了分析.结果表明,新协议不仅满足移动代理选择式路由的所有安全性质,而且与已有的基于嵌套加密技术的惟一方案相比,计算复杂度得到了显著的降低,用户和路由主机的计算复杂度均从原来的O(n2)变为O(n);同时,新协议还具有很好的扩展性. 相似文献
93.
针对目前软件开发人员在手工开发Web Service程序过程中出现效率低下、容易出错等问题,本文基于低代码开发范式,结合需求原型化技术RM2PT,提出一种Web Service自动生成方法。首先,根据操作契约中的OCL表达式与数据基本操作的语义关系,建立两者之间的转换规则;其次,根据Web Service功能模块的代码特征构建转换模板;然后建立解析和处理需求模型的转换算法;最后,使用转换规则、转换模板和转换算法直接将需求模型自动转换为目标应用程序。通过使用4个软件开发案例对提出的方法进行验证,结果表明,约93.3%的系统操作可以实现自动生成。相比传统的软件开发模式,本文方法可以由需求模型自动生成标准化Web Service程序,提高了软件开发效率与质量。此外,本文方法支持快速原型开发和迭代开发,用户可以通过GUI验证、编辑与修改需求,重新生成应用程序。 相似文献
94.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能... 相似文献
95.
刘克礼 《合肥学院学报(自然科学版)》2021,38(2):98-104
针对目前HTTP后端流量存在被窃听和被篡改的风险,提出了一种双HTTPS反向代理模型,其后端流量使用HTTPS加密方法.该方法表明双HTTPS反向代理模型可有效提高后端数据的安全性,同时与HTTPS+HTTP模型相比,其性能损失也较小. 相似文献
96.
在Java中进行数字签名的一种实现方法 总被引:1,自引:0,他引:1
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。 相似文献
97.
98.
99.
一种压缩图像加密方法 总被引:2,自引:0,他引:2
刘春生 《河南教育学院学报(自然科学版)》2009,18(4):32-37
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考. 相似文献
100.
笔者基于多年从事VirtuoZo 3.6应用的相关工作经验,以其在自动空中三角测量和空三加密中的应用为研究对象,深度探讨了基于VirtuoZo 3.6的空三三角测量的具体操作步骤,全文是笔者长期工作实践基础上的技术经验总结和理论升华,论文也证明了VirtuoZo 3.6的引入大大的提高了空中三角测量的速度和精度。相信本文的研究对从事相关工作的同行有着重要的参考价值和借鉴意义。 相似文献