全文获取类型
收费全文 | 1512篇 |
免费 | 61篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 61篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1394篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 38篇 |
2021年 | 40篇 |
2020年 | 49篇 |
2019年 | 45篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 80篇 |
2013年 | 93篇 |
2012年 | 113篇 |
2011年 | 111篇 |
2010年 | 134篇 |
2009年 | 154篇 |
2008年 | 140篇 |
2007年 | 115篇 |
2006年 | 94篇 |
2005年 | 84篇 |
2004年 | 62篇 |
2003年 | 45篇 |
2002年 | 30篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1678条查询结果,搜索用时 640 毫秒
41.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
42.
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。 相似文献
43.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性. 相似文献
44.
就如何防御泛洪攻击问题,建立了基于Hadoop的分布式日志分析系统.通过快速提炼访问日志中每个IP地址的请求次数,获取其中请求频率较大的异常IP以有效甄别攻击源,进而为解决泛洪攻击提供重要的现实依据.通过实验,我们不仅验证出分布式日志分析模式较单机模式的巨大时效性优势,还搭建由不同文件系统为基底的虚拟机担当Slaves... 相似文献
45.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
46.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
47.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施. 相似文献
48.
为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed De-nial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征进行积累排序来选择最佳特征子集,通过专家模块以无监督的方式选... 相似文献
49.
针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计. 相似文献
50.
针对空战态势迅速变化对空空导弹攻击区模拟实时性的需求,提出基于背景插值的攻击区在线模拟方法。首先预测下一采样时刻态势,并针对预测态势模拟解算攻击区信息;当下一采样时刻到来时,利用攻击区预测值和先前两次攻击区模拟信息及相应的态势记录插值估计攻击区真实值。背景插值方法将攻击区模拟解算放到先前计算周期中,实时性高。理论分析证明了背景插值误差随着采样时间的减小收敛于零。仿真结果表明,背景插值模拟方法的误差与传统攻击区模拟方法相当,而前者平均可在7.16×10-6s内给出结果,后者平均计算耗时为0.290 s。 相似文献