首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2618篇
  免费   60篇
  国内免费   130篇
系统科学   35篇
丛书文集   113篇
教育与普及   39篇
理论与方法论   13篇
现状及发展   16篇
综合类   2592篇
  2024年   22篇
  2023年   55篇
  2022年   53篇
  2021年   81篇
  2020年   58篇
  2019年   41篇
  2018年   27篇
  2017年   53篇
  2016年   41篇
  2015年   80篇
  2014年   118篇
  2013年   106篇
  2012年   144篇
  2011年   148篇
  2010年   134篇
  2009年   172篇
  2008年   196篇
  2007年   219篇
  2006年   177篇
  2005年   151篇
  2004年   133篇
  2003年   120篇
  2002年   95篇
  2001年   77篇
  2000年   52篇
  1999年   34篇
  1998年   42篇
  1997年   29篇
  1996年   28篇
  1995年   27篇
  1994年   13篇
  1993年   23篇
  1992年   11篇
  1991年   15篇
  1990年   11篇
  1989年   9篇
  1988年   4篇
  1987年   3篇
  1986年   4篇
  1985年   2篇
排序方式: 共有2808条查询结果,搜索用时 46 毫秒
21.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统.  相似文献   
22.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法.  相似文献   
23.
基于密码学的通信安全性思考,提出了语音的数字加密方法,设计了一种加密体制及两部密钥的模型。  相似文献   
24.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。  相似文献   
25.
讨论多维常系数双曲型方程式在一个中介面两侧的区域中,关于时间空间网格同时加密或稀疏情况下,分别应用不同的一般的柯西稳定差分逼近式的耦合稳定条件,推广了Berger只用于一维情形及L-W格式的结果.在多维情形下,应用Michelson方法,利用傅里叶变换,得到包含对偶参数的特征方程式.再应用Michelson的U.K.C判别条件,得到了多维常系数双曲型方程在中介面两边应用一般的分别为柯西稳定的格式并关于时空网格同时加密或稀疏问题的耦合稳定条件.  相似文献   
26.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
27.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
28.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
29.
基于PHP的网络化车辆管理系统的设计与实现   总被引:3,自引:0,他引:3  
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。  相似文献   
30.
IC卡数据加密的研究与实现   总被引:4,自引:1,他引:4  
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号