首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2623篇
  免费   60篇
  国内免费   132篇
系统科学   36篇
丛书文集   113篇
教育与普及   39篇
理论与方法论   14篇
现状及发展   16篇
综合类   2597篇
  2024年   23篇
  2023年   55篇
  2022年   53篇
  2021年   83篇
  2020年   62篇
  2019年   41篇
  2018年   27篇
  2017年   53篇
  2016年   41篇
  2015年   80篇
  2014年   118篇
  2013年   106篇
  2012年   144篇
  2011年   148篇
  2010年   134篇
  2009年   172篇
  2008年   195篇
  2007年   219篇
  2006年   177篇
  2005年   152篇
  2004年   133篇
  2003年   120篇
  2002年   95篇
  2001年   77篇
  2000年   52篇
  1999年   34篇
  1998年   42篇
  1997年   29篇
  1996年   28篇
  1995年   27篇
  1994年   13篇
  1993年   23篇
  1992年   11篇
  1991年   15篇
  1990年   11篇
  1989年   9篇
  1988年   4篇
  1987年   3篇
  1986年   4篇
  1985年   2篇
排序方式: 共有2815条查询结果,搜索用时 15 毫秒
121.
PGP保护电子邮件的研究   总被引:1,自引:0,他引:1  
介绍了PGP对电子邮件加密和解密的工作原理过程,并从RSA算法、IDEA算法、MD5算法安全方面分研究了PGP的安全性能,研究结果表明PGP是比较好的安全软件。  相似文献   
122.
一种基于身份分层结构加密算法的广播加密方案   总被引:2,自引:0,他引:2  
现今大部分的广播加密方案使用对称密钥作为用户密钥.为了解决消息发布方和用户持有相同对称密钥所带来的密钥泄漏问题,本文使用基于Weil配对性质的HIBE算法,利用子集覆盖框架下的完全子树方法构造了一种基于身份的广播加密方案.该方案使用用户的身份作为加密的公共密钥,因此无须单独的公钥/证书发布系统.同时该算法利用HIBE中的层次密钥算法,使得用户所需的私钥存储空间从O(logN)减少到O(1).本文最后对该方案的安全性、效率和动态可扩展性进行了讨论和分析.这种基于身份分层结构加密算法的广播加密方案是一种很有应用前景的适用于无状态接收装置的广播加密方案.  相似文献   
123.
随着Internet技术的快速发展,基于B/S结构的网上教务管理系统为学院教务工作的办公自动化注入了新的活力.但在使用过程中非法监听、非法修改、事后否认等行为逐渐成为威胁系统安全亟待解决的问题.本文就如何将DES及RSA加密算法、公钥基础设施(PKI)及数字签名技术应用于网上教务管理系统以实现安全教务管理进行研究.通过实践证明利用加密、数字签名等技术构建的网上教务管理系统,可以实现安全的网上数据提交、存储、传输及使用,有效保证了信息的保密性,具有一定的使用价值.  相似文献   
124.
王义 《中国西部科技》2006,(31):37-38,32
本文就文件内容加密技术和字符编码等问题进行比较深入的探讨。  相似文献   
125.
基于加密技术的军队图书管理信息系统   总被引:1,自引:0,他引:1  
图书馆是重要的信息储藏库和交流平台,如何更方便、更安全地利用图书馆的资源已成为军队信息化建设的首要任务。以某师图书馆管理信息系统的开发为背景,研究了数据库技术和加密技术,应用改进的AES算法实现了对重要数据的加密,并采用身份验证、访问控制及审计跟踪等保证了系统的安全运行。  相似文献   
126.
针对多维视觉信息图像和视频等的加密问题进行研究,提出一种基于离散小波和混沌序列的加密技术。该方法利用多维可视信号宿主的巨大可转换状态空间及各中间状态间的转换关系,获得一种视觉信息最佳保护系统结构框架模型,根据该模型,用DWT变换压缩知化视觉特征,用混沌序列破坏知化视觉特征,达到保护多维可视信息安全的目的。给出一个具体应用实例,通过仿真实验证明了该算法的有效性。  相似文献   
127.
动态网页设计技术的安全漏洞及解决办法   总被引:1,自引:0,他引:1  
王志业 《安徽科技》2006,(10):50-51
本文论述了网站建设中网页设计技术本身存在着的安全漏洞和解决方法.  相似文献   
128.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
129.
详细介绍了Cypress公司EZ-USBFX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。  相似文献   
130.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号