全文获取类型
收费全文 | 1732篇 |
免费 | 19篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 17篇 |
现状及发展 | 15篇 |
综合类 | 1633篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 136篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1788条查询结果,搜索用时 15 毫秒
961.
962.
Henon CSK Secure Communication system Using Chaotic Turbo Codes 总被引:1,自引:0,他引:1
In this paper,the authors design a novel chaotic secure communication system,which has high security and good error-correcting capability,Firstly,the Henon Chaos Shift Keying (CSK) modulation block is presented.Secondly,Chaotic turbo encoder/decoder(hard-decision)is introduced.Thirdly,this chaotic secure communication system,which comprises the Henon CSK modulation block and chaotic turbo encoder in a serially concatenated form,is shown.Furthermore,a novel two-step encryption scheme is proposed.which is based on the chaotic turbo encoded Henon CSK secure communication system. 相似文献
963.
多媒体信息安全与数字水印技术 总被引:1,自引:0,他引:1
多媒体信息的数字化,提高了信息表达的效率和准确度,但随之而来的数字信息的版权侵犯、非法复制和分发、泄密及完整性等问题对数字信息保护机制提出更高要求,数字化水印技术应运而生,成为当今国际的一大研究热点。针对多媒体信息安全,讨论了数字化水印技术发展、特点,研究了数字水印系统的模型、算法及应用领域,提出了数字化水印的发展方向。 相似文献
964.
信息安全关系到经济发展、国家安全和社会稳定,关系到政府工作的正常运转.电子政务信息安全防范是电子政务建设的关键,本文对此进行了分析探讨. 相似文献
965.
LIUYu-zhen QINZhong-ping ZHANGHuan-guo 《武汉大学学报:自然科学英文版》2005,10(1):31-34
A GF (p) elliptic curve cryptographic coprocessor is proposed and implemented on Field Programmable Gate Array (FPGA). The focus of the coprocessor is on the most critical, complicated and time-consuming point multiplications. The technique of coordinates conversion and fast multiplication algorithm of two large integers are utilized to avoid frequent inversions and to accelerate the field multiplications used in point multiplications. The characteristic of hardware parallelism is considered in the implementation of point multiplications. The coprocessor implemented on XILINX XC2V3000 computes a point multiplication for an arbitrarypoint on a curve defined over GF(2^192-2^64-1) with the frequency of 10 MHz in 4.40 ms in the average case and 5.74ms in the worst case. At the same circumstance, the coprocessor implemented on XILINX XC2V4000 takes 2.2 ms in the average case and 2.88 ms in the worst case. 相似文献
966.
UNIX的审计跟踪与入侵活动分析 总被引:2,自引:0,他引:2
入侵检测是保护信息系统安全的重要途径之一 ,它通过分析审计事件来发现系统中的异常活动 .本文对UNIX的审计日志进行了讨论 ,并对常见的入侵模式进行了分析 ,最后讨论了该领域当前存在的问题及今后的研究方向 . 相似文献
967.
基于数据挖掘的入侵检测 总被引:8,自引:0,他引:8
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。 相似文献
968.
吴辰文 《兰州理工大学学报》2002,28(3):82-85
主要探讨了网站中网络与信息存在的安全威胁 ,着重讨论了政府网站的安全性问题 ,并给出了相应的安全性的解决策略 ,经过在一个网站上的实际应用 ,证明文中提出的安全策略实际有效 . 相似文献
969.
简单介绍了计算机系统安全级别、原理及技术。主要就信息安全的审计技术等进行了论述,并以世界流行的大型关系数据库(INFORMIX)为例,详细说明其安全审计实施的技术方法和通过审计分析解决实际问题的策略。 相似文献
970.