全文获取类型
收费全文 | 2618篇 |
免费 | 60篇 |
国内免费 | 130篇 |
专业分类
系统科学 | 35篇 |
丛书文集 | 113篇 |
教育与普及 | 39篇 |
理论与方法论 | 13篇 |
现状及发展 | 16篇 |
综合类 | 2592篇 |
出版年
2024年 | 22篇 |
2023年 | 55篇 |
2022年 | 53篇 |
2021年 | 81篇 |
2020年 | 58篇 |
2019年 | 41篇 |
2018年 | 27篇 |
2017年 | 53篇 |
2016年 | 41篇 |
2015年 | 80篇 |
2014年 | 118篇 |
2013年 | 106篇 |
2012年 | 144篇 |
2011年 | 148篇 |
2010年 | 134篇 |
2009年 | 172篇 |
2008年 | 196篇 |
2007年 | 219篇 |
2006年 | 177篇 |
2005年 | 151篇 |
2004年 | 133篇 |
2003年 | 120篇 |
2002年 | 95篇 |
2001年 | 77篇 |
2000年 | 52篇 |
1999年 | 34篇 |
1998年 | 42篇 |
1997年 | 29篇 |
1996年 | 28篇 |
1995年 | 27篇 |
1994年 | 13篇 |
1993年 | 23篇 |
1992年 | 11篇 |
1991年 | 15篇 |
1990年 | 11篇 |
1989年 | 9篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 2篇 |
排序方式: 共有2808条查询结果,搜索用时 265 毫秒
71.
《科技智囊》专题研究小组 《科技智囊》2011,(2):24-29
根据透明国际发布的2009年全球“贪污观感指数”,在全球180个国家和地区中,香港以8.2分列居第12位,继续保持着亚洲地区乃至全球最廉洁地区之一的美誉。从一个曾经遍地腐败的城市脱胎为享誉世界的“廉洁之都”,这一切无疑与香港蜚声海内外的反贪机构-廉政公署的不懈努力密不可分。 相似文献
72.
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。 相似文献
73.
决定二手车价格的参数品类繁多:品牌、型号、公里数、事故记录每一项都可能让爱车"由将军变成奴隶"或"从公主沦为保姆"。交易不透明,信息不对称,是目前我国二手车市场存在的最大问题,但灰色地带和不成熟的市场监管,为新进入的行业竞争者提供了足够的市场空间和发展契机。 相似文献
74.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
75.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
76.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性. 相似文献
77.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能... 相似文献
78.
在Java中进行数字签名的一种实现方法 总被引:1,自引:0,他引:1
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。 相似文献
79.
刘克礼 《合肥学院学报(自然科学版)》2021,38(2):98-104
针对目前HTTP后端流量存在被窃听和被篡改的风险,提出了一种双HTTPS反向代理模型,其后端流量使用HTTPS加密方法.该方法表明双HTTPS反向代理模型可有效提高后端数据的安全性,同时与HTTPS+HTTP模型相比,其性能损失也较小. 相似文献
80.