首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2170篇
  免费   43篇
  国内免费   106篇
系统科学   24篇
丛书文集   107篇
教育与普及   15篇
理论与方法论   3篇
现状及发展   15篇
综合类   2155篇
  2024年   19篇
  2023年   44篇
  2022年   37篇
  2021年   52篇
  2020年   40篇
  2019年   34篇
  2018年   21篇
  2017年   45篇
  2016年   35篇
  2015年   69篇
  2014年   95篇
  2013年   80篇
  2012年   105篇
  2011年   126篇
  2010年   116篇
  2009年   142篇
  2008年   172篇
  2007年   185篇
  2006年   155篇
  2005年   134篇
  2004年   115篇
  2003年   98篇
  2002年   80篇
  2001年   72篇
  2000年   39篇
  1999年   30篇
  1998年   38篇
  1997年   32篇
  1996年   22篇
  1995年   22篇
  1994年   16篇
  1993年   17篇
  1992年   8篇
  1991年   12篇
  1990年   4篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有2319条查询结果,搜索用时 0 毫秒
71.
通信安全是所有电子通信产品普及后都避不开的问题.当前,要不断提升物联网设备的身份认证能力,解决无线网络固有的脆弱性给数据传输带来泄露隐患的问题,并引领传统产业的数字转型,赋能垂直行业的互联互通.在深入研究和广泛调研的基础上,将低功耗技术、轻量级加密算法、信息加密技术和智能化控制技术等融合到无线通信模组,使云管边端联合保...  相似文献   
72.
加密是保护数据库中敏感信息的一种有效手段,如何在保证数据库安全的同时,实现对加密数据的高效查询是目前的一个难题。在此提出一个针对字符型数据的保存顺序加密方案,能直接在加密数据上执行字符串的等值查询;同时,通过构造索引字段储存字符串的结构信息,使子串查询时只需解密部分相关记录,较大地提高了子串查询性能。最后通过实验验证了加密系统的安全性与查询性能的提高。  相似文献   
73.
基于混合密码体制的数字签名方案设计   总被引:1,自引:1,他引:0  
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.  相似文献   
74.
为高效安全地保护移动代理路由,针对移动代理的选择式路由结构,利用基本加密签字技术,设计了一种基于移动代理的安全选择式路由协议,并对该协议的安全性和计算复杂度进行了分析.结果表明,新协议不仅满足移动代理选择式路由的所有安全性质,而且与已有的基于嵌套加密技术的惟一方案相比,计算复杂度得到了显著的降低,用户和路由主机的计算复杂度均从原来的O(n2)变为O(n);同时,新协议还具有很好的扩展性.  相似文献   
75.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能...  相似文献   
76.
针对目前HTTP后端流量存在被窃听和被篡改的风险,提出了一种双HTTPS反向代理模型,其后端流量使用HTTPS加密方法.该方法表明双HTTPS反向代理模型可有效提高后端数据的安全性,同时与HTTPS+HTTP模型相比,其性能损失也较小.  相似文献   
77.
在Java中进行数字签名的一种实现方法   总被引:1,自引:0,他引:1  
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。  相似文献   
78.
79.
阐述说明在VFP6.0中用程序对数据库结构进行修改。  相似文献   
80.
一种压缩图像加密方法   总被引:2,自引:0,他引:2  
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号