首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2623篇
  免费   60篇
  国内免费   132篇
系统科学   36篇
丛书文集   113篇
教育与普及   39篇
理论与方法论   14篇
现状及发展   16篇
综合类   2597篇
  2024年   23篇
  2023年   55篇
  2022年   53篇
  2021年   83篇
  2020年   62篇
  2019年   41篇
  2018年   27篇
  2017年   53篇
  2016年   41篇
  2015年   80篇
  2014年   118篇
  2013年   106篇
  2012年   144篇
  2011年   148篇
  2010年   134篇
  2009年   172篇
  2008年   195篇
  2007年   219篇
  2006年   177篇
  2005年   152篇
  2004年   133篇
  2003年   120篇
  2002年   95篇
  2001年   77篇
  2000年   52篇
  1999年   34篇
  1998年   42篇
  1997年   29篇
  1996年   28篇
  1995年   27篇
  1994年   13篇
  1993年   23篇
  1992年   11篇
  1991年   15篇
  1990年   11篇
  1989年   9篇
  1988年   4篇
  1987年   3篇
  1986年   4篇
  1985年   2篇
排序方式: 共有2815条查询结果,搜索用时 15 毫秒
141.
给出了一种隐含加密子目录的新方法。  相似文献   
142.
叙述了一种知机多用户电话加计旨系统,它可以自动识别脉冲,双音频信号,监失电话拨号,分别对国际,国内以及市话进行分组加密及计费。  相似文献   
143.
刘鸣 《天津科技》1995,(5):17-17
  相似文献   
144.
本文介绍了如何在管理信息系统的菜单项上实现加密的算法.  相似文献   
145.
以椭圆偏振测量的基本公式为基础,利用计算机,研究了环境—透明薄膜—基板系统的椭偏角(?)和△对于δ_2、(?)_1、n_2的依赖关系,讨论了入射角、基板的折射率等实验参数的最佳选择问题。  相似文献   
146.
SSH协议分析     
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.  相似文献   
147.
网络的安全保证变得日趋重要,在下一代互联网上这种要求更为迫切.以真实IPv6地址接入技术为平台,结合PK I的证书分发机制对密钥的分发实现安全便捷的管理,利用密钥机制对DNS全程数据通信进行签名加密保护进而可以实现下一代互联网络体系结构中DNS系统的安全,包括安全的域名更新、安全的域名查询以及抵御常见的DNS攻击.  相似文献   
148.
在Crypto’05上,Boneh等人提出了两个广播加密方案.他们的工作具有令人振奋的结果:用户的私钥以及广播的密文均为固定长度,与接收者的数目无关.在他们的文章中给出了一个开放性问题,也就是希望能够为他们的广播加密方案设计一个叛逆者追踪算法,并通过对该追踪算法和他们的广播加密方案进行结合,得到一个有效的追踪及撤销系统.文中对该开放性问题给予了否定的回答.具体地说,给出了一种方法,使得3个或3个以上的叛逆者可以合谋出一个针对他们的广播加密方案的盗版解密器,并且还证明了不可能存在追踪算法来找出这些叛逆者.我们的盗版解密器可以类似地应用于Lee等人在ISPEC’06上提出的广播加密方案.  相似文献   
149.
无线局域网(WLAN)是当前高校校园网建设的一个重要方向,但是由于无线局域网通过电磁波传输数据,先天具有广播的特性,容易被窃听、截获和篡改,安全性保障不足.虚拟专用网(VPN)是在公共网络信道上采用隧道技术建立起专用加密信道,若将VPN与WLAN相结合,在开放式广播网络中建立专用加密信道,则将大大加强校园WLAN的安全性.  相似文献   
150.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号