全文获取类型
收费全文 | 2174篇 |
免费 | 43篇 |
国内免费 | 106篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 107篇 |
教育与普及 | 15篇 |
理论与方法论 | 4篇 |
现状及发展 | 15篇 |
综合类 | 2158篇 |
出版年
2024年 | 19篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 54篇 |
2020年 | 41篇 |
2019年 | 34篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 35篇 |
2015年 | 69篇 |
2014年 | 95篇 |
2013年 | 80篇 |
2012年 | 105篇 |
2011年 | 126篇 |
2010年 | 116篇 |
2009年 | 142篇 |
2008年 | 173篇 |
2007年 | 185篇 |
2006年 | 155篇 |
2005年 | 134篇 |
2004年 | 115篇 |
2003年 | 98篇 |
2002年 | 80篇 |
2001年 | 72篇 |
2000年 | 39篇 |
1999年 | 30篇 |
1998年 | 38篇 |
1997年 | 32篇 |
1996年 | 22篇 |
1995年 | 22篇 |
1994年 | 16篇 |
1993年 | 17篇 |
1992年 | 8篇 |
1991年 | 12篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2323条查询结果,搜索用时 15 毫秒
951.
LI Yanping SI Guangdong WANG Yumin 《武汉大学学报:自然科学英文版》2006,11(6):1537-1540
Yoon and Yoo recently proposed a robust authenticated encryption scheme and claimed their scheme has the properties of forward secrecy and confidentiality. The current paper, however, points out that Yoon-Yoo's scheme also can not provide forward secrecy and confidentiality such that any adversary can easily recover the transferred message. Based on intractability of reversing the one-way hash function and discrete logarithm problem, an improved authenticated encryption scheme with messages linkage is proposed. The above security faults get solved perfectly. The new scheme is proven to satisfy all the basic security requirements of the authenticated encryption scheme. And by the concrete comparison, it has the similar efficiency of the original scheme. 相似文献
952.
一种基于广义Chen''''s混沌系统的图像加密新算法 总被引:10,自引:0,他引:10
根据高雏混沌系统具有更高安全性的特点,提出一种基于三雏Chen’s混沌系统的数字图像加密新算法,通过王乱图像像素的空间位王和改变像素值来混淆密文图像和明文图像之间的关系。利用Chen’s混沌系统的二雏序列王乱图像像素的空间位王;然后,由Chen’s混沌系统输出的三雏混沌序列得到适合灰度图像或真彩色图像加密的密钥序列,利用混沌密钥序列对王乱图像进行遂像素加密。研究结果表明,该算法具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素值具有零相关特性,所提出的方案具有较高安全性。 相似文献
953.
端到端IP电话的安全保密系统设计与实现 总被引:1,自引:0,他引:1
介绍了一种端到端IP电话的语音加密方案.在分析IP电话存在安全问题的基础上,研究并解决了语音加解密和会话密钥安全协商问题,并实现了端到端IP电话的安全保密通信.测试结果表明,其时延、带宽占用和丢包率均达到了IP电话的QoS要求. 相似文献
954.
基于Lorenz混沌系统的图像加密算法 总被引:1,自引:0,他引:1
刘振华 《吉首大学学报(自然科学版)》2008,29(5):39-41
提出了一种基于Lorenz混沌系统的图像加密算法,实验表明该算法具有较强的抵御穷举攻击、统计攻击、已知明文攻击能力,算法安全性高. 相似文献
955.
提出了一种基于混沌映射的图像置乱加密算法,映射置乱了像素的位置,过程是可逆的,可用于加密图像.设计了密钥产生的方法,分析了图像加密算法的安全性问题.结果表明,该映射可加密压缩文件甚至任意长度的数据集. 相似文献
956.
基于无证书的数字签名体制克服了基于身份密码系统固有的密钥托管问题,其完整的私钥由用户和可信第三方共同产生.可验证加密签名是对普通签名的一个扩展,是用一个指定的公钥去加密一个签名,并随后证明密文中确实包含一个签名,广泛应用于在线合约签署.本文将Chen等[1]提出的基于无证书签名方案与可验证加密签名的优点相结合,构造了一个强安全无证书可验证加密签名方案. 相似文献
957.
对孙培勇等人提出的多候选人电子投票方案进行了安全分析,指出其存在的安全问题,并利用分布式El Gamal加密体制的同态性给出了一个安全的改进方案. 相似文献
958.
赵丽梅 《中国新技术新产品精选》2014,(23):12-12
本文以实际建立历史影像数据库工程为例,详细阐述了制作1976年数字正射影像图时所遇到的问题和解决方法。对老的航空影像的正射影像图制作进行了探讨。 相似文献
959.
根据分布式数据库体系结构的特点必然会引发分布式数据库中数据的安全性问题。本文分析了该系统的体系结构和各类不安全因素,对经常采用的安全策略进行了比较,分析了它们各自存在的优劣特性。 相似文献
960.
《大庆师范学院学报》2015,(6):18-20
云计算不仅是一种基于互联网的计算方式,还是一种全新的商业模型。云计算在快速发展的同时不可避免会遇到安全方面的问题。本文首先对云计算的概念及其服务提供方式进行了详细的总结。从可信用户身份认证、用户数据安全和虚拟化安全三个方面对云计算存在的安全问题进行阐述。 相似文献