首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3100篇
  免费   59篇
  国内免费   185篇
系统科学   60篇
丛书文集   149篇
教育与普及   33篇
理论与方法论   7篇
现状及发展   16篇
综合类   3079篇
  2024年   20篇
  2023年   44篇
  2022年   37篇
  2021年   54篇
  2020年   40篇
  2019年   32篇
  2018年   22篇
  2017年   45篇
  2016年   34篇
  2015年   69篇
  2014年   91篇
  2013年   78篇
  2012年   107篇
  2011年   121篇
  2010年   118篇
  2009年   157篇
  2008年   197篇
  2007年   206篇
  2006年   185篇
  2005年   164篇
  2004年   139篇
  2003年   138篇
  2002年   119篇
  2001年   129篇
  2000年   107篇
  1999年   83篇
  1998年   127篇
  1997年   124篇
  1996年   108篇
  1995年   85篇
  1994年   73篇
  1993年   51篇
  1992年   57篇
  1991年   49篇
  1990年   40篇
  1989年   44篇
  1988年   24篇
  1987年   16篇
  1986年   5篇
  1985年   1篇
  1984年   2篇
  1983年   2篇
排序方式: 共有3344条查询结果,搜索用时 62 毫秒
101.
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。  相似文献   
102.
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。  相似文献   
103.
王瑾 《甘肃科技》2014,(5):78-79,17
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。  相似文献   
104.
吴仲文 《科技信息》2011,(22):I0226-I0227
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。  相似文献   
105.
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。  相似文献   
106.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
107.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性.  相似文献   
108.
无线局域网安全技术分析与改进   总被引:6,自引:4,他引:2  
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架.  相似文献   
109.
随着云计算的兴起和云存储的广泛应用,原本在本地PC或手机端存储、编辑、处理数字图像的模式逐渐变为由云计算平台提供服务和支持的模式,由此衍生出数据存储的安全问题.加密技术使得用户的图像数据不被窥视,信息隐藏技术则方便密文数据的存储和管理,两者的有机结合,即密文域的信息隐藏,成为了解决云服务安全隐患的重要技术和研究热点.首...  相似文献   
110.
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号