全文获取类型
收费全文 | 2555篇 |
免费 | 51篇 |
国内免费 | 121篇 |
专业分类
系统科学 | 30篇 |
丛书文集 | 117篇 |
教育与普及 | 25篇 |
理论与方法论 | 10篇 |
现状及发展 | 22篇 |
综合类 | 2523篇 |
出版年
2024年 | 21篇 |
2023年 | 51篇 |
2022年 | 41篇 |
2021年 | 60篇 |
2020年 | 46篇 |
2019年 | 40篇 |
2018年 | 26篇 |
2017年 | 50篇 |
2016年 | 40篇 |
2015年 | 83篇 |
2014年 | 118篇 |
2013年 | 99篇 |
2012年 | 128篇 |
2011年 | 160篇 |
2010年 | 132篇 |
2009年 | 187篇 |
2008年 | 211篇 |
2007年 | 210篇 |
2006年 | 184篇 |
2005年 | 161篇 |
2004年 | 140篇 |
2003年 | 109篇 |
2002年 | 82篇 |
2001年 | 70篇 |
2000年 | 47篇 |
1999年 | 34篇 |
1998年 | 41篇 |
1997年 | 34篇 |
1996年 | 23篇 |
1995年 | 25篇 |
1994年 | 15篇 |
1993年 | 20篇 |
1992年 | 8篇 |
1991年 | 13篇 |
1990年 | 7篇 |
1989年 | 8篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有2727条查询结果,搜索用时 31 毫秒
132.
133.
本文提出了一种有效的交通流量的经验分配方法——习惯路径算法。该算法可以考虑规划的情况,并且可以同EMME/2进行数据通讯。 相似文献
134.
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础. 相似文献
135.
网络的安全保证变得日趋重要,在下一代互联网上这种要求更为迫切.以真实IPv6地址接入技术为平台,结合PK I的证书分发机制对密钥的分发实现安全便捷的管理,利用密钥机制对DNS全程数据通信进行签名加密保护进而可以实现下一代互联网络体系结构中DNS系统的安全,包括安全的域名更新、安全的域名查询以及抵御常见的DNS攻击. 相似文献
136.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案. 相似文献
137.
戎成 《海南师范大学学报(自然科学版)》2007,20(1):38-41
无线局域网(WLAN)是当前高校校园网建设的一个重要方向,但是由于无线局域网通过电磁波传输数据,先天具有广播的特性,容易被窃听、截获和篡改,安全性保障不足.虚拟专用网(VPN)是在公共网络信道上采用隧道技术建立起专用加密信道,若将VPN与WLAN相结合,在开放式广播网络中建立专用加密信道,则将大大加强校园WLAN的安全性. 相似文献
138.
基于三维混沌猫映射图像加密算法的改进 总被引:2,自引:0,他引:2
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 相似文献
139.
140.
简述了XML在跨平台分布式中的应用(数据交换),分析了XML加密的必要性和特点,详细阐述了XML加密信息的原理和类型,最后探讨了XML加密技术在Visual Studi.NET2005下的实现。 相似文献