首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2805篇
  免费   66篇
  国内免费   153篇
系统科学   42篇
丛书文集   128篇
教育与普及   29篇
理论与方法论   8篇
现状及发展   27篇
综合类   2790篇
  2024年   21篇
  2023年   50篇
  2022年   48篇
  2021年   62篇
  2020年   54篇
  2019年   37篇
  2018年   26篇
  2017年   55篇
  2016年   47篇
  2015年   80篇
  2014年   131篇
  2013年   97篇
  2012年   150篇
  2011年   177篇
  2010年   169篇
  2009年   216篇
  2008年   233篇
  2007年   233篇
  2006年   226篇
  2005年   199篇
  2004年   158篇
  2003年   120篇
  2002年   104篇
  2001年   78篇
  2000年   47篇
  1999年   39篇
  1998年   41篇
  1997年   28篇
  1996年   18篇
  1995年   22篇
  1994年   12篇
  1993年   17篇
  1992年   7篇
  1991年   10篇
  1990年   5篇
  1989年   5篇
  1987年   1篇
  1986年   1篇
排序方式: 共有3024条查询结果,搜索用时 15 毫秒
91.
远程电子申报纳税是一种先进的申报方式,然而网上报税是通过不安全的公用互联网实现信息传输的,纳税人在网上报税的过程中存在信息被篡改、删除或破坏等安全威胁.在电子纳税系统中采用数字签名技术能够保障信息的完整性,进而保障网上税务的安全可靠性.介绍数字签名技术在电子纳税系统中的实现.  相似文献   
92.
孙广胜 《科技资讯》2007,(33):95-96
为了提高电子政务中公文传送的安全性和高效性,提出以新一代密码体制ECC为核心,将新一代的对称加密算法AES、哈希算法SHA256和ECC融合为一整套密码方案,在.Net框架中加以实现.并对这一套密码方案进行安全与性能分析,得出它们具有很高的安全性和性能.  相似文献   
93.
Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。  相似文献   
94.
非对称加密技术研究   总被引:1,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   
95.
介绍了标准RSA算法,在此基础上提出了一种新的RSA算法的变异算法,新算法通过修改RSA算法中的模N=pq的结构为N=pqr,使用较小的素数来实现;实验证明,此算法的解密速度比标准算法的速度提高1.7倍,而且其加密强度和安全性不受影响.  相似文献   
96.
基于金属板料冲压成形模拟过程中有限元网格自适应加密与减密技术的特点,提出了自适应网格单元拓扑关系的截面物理量显示算法,可以快速、准确有效地确定特定截面与有限元自适应网格的交线,实现截面相关单元物理量显示.与板料成形仿真软件FASTAMP后置系统的集成验证表明,算法具有搜索速度快、准确性高、实现简单的特点.  相似文献   
97.
98.
介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算法密钥空间小的问题,实现了一种混沌的DES变形密码算法.  相似文献   
99.
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统.其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例。详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上...  相似文献   
100.
随着网络和计算机技术的不断发展,计算机在人们的生活中已无处不在,由此引发的信息安全问题日益突出.考虑到一些重要数据的保密性和安全性,需要对所传输或存储的数据进行加密处理.信息的加密技术在近代随着计算机技术的不断发展也得到了广泛的关注.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号