首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2658篇
  免费   86篇
  国内免费   143篇
系统科学   97篇
丛书文集   118篇
教育与普及   22篇
理论与方法论   6篇
现状及发展   23篇
综合类   2621篇
  2024年   20篇
  2023年   62篇
  2022年   48篇
  2021年   72篇
  2020年   56篇
  2019年   45篇
  2018年   25篇
  2017年   62篇
  2016年   49篇
  2015年   81篇
  2014年   139篇
  2013年   105篇
  2012年   134篇
  2011年   165篇
  2010年   143篇
  2009年   192篇
  2008年   204篇
  2007年   238篇
  2006年   184篇
  2005年   159篇
  2004年   148篇
  2003年   122篇
  2002年   100篇
  2001年   77篇
  2000年   46篇
  1999年   38篇
  1998年   36篇
  1997年   29篇
  1996年   20篇
  1995年   23篇
  1994年   15篇
  1993年   19篇
  1992年   8篇
  1991年   10篇
  1990年   4篇
  1989年   5篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2887条查询结果,搜索用时 609 毫秒
101.
分析当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法.其中阐述数据加密、虚拟网、数字签名和认证、防火墙等技术.  相似文献   
102.
通信安全是所有电子通信产品普及后都避不开的问题.当前,要不断提升物联网设备的身份认证能力,解决无线网络固有的脆弱性给数据传输带来泄露隐患的问题,并引领传统产业的数字转型,赋能垂直行业的互联互通.在深入研究和广泛调研的基础上,将低功耗技术、轻量级加密算法、信息加密技术和智能化控制技术等融合到无线通信模组,使云管边端联合保...  相似文献   
103.
104.
本文介绍了树形光缆网络的设计及光功率分配的计算方法。  相似文献   
105.
一种压缩图像加密方法   总被引:2,自引:0,他引:2  
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考.  相似文献   
106.
笔者基于多年从事VirtuoZo 3.6应用的相关工作经验,以其在自动空中三角测量和空三加密中的应用为研究对象,深度探讨了基于VirtuoZo 3.6的空三三角测量的具体操作步骤,全文是笔者长期工作实践基础上的技术经验总结和理论升华,论文也证明了VirtuoZo 3.6的引入大大的提高了空中三角测量的速度和精度。相信本文的研究对从事相关工作的同行有着重要的参考价值和借鉴意义。  相似文献   
107.
本文参考CCSDS提出的空间通信安全协议需求,分析了传统数据加密算法的优缺点,并针对空间通信环境信道暴露、覆盖范围大及带宽资源有限等特点,将对称加密算法与非对称加密算法混合使用,设计了一种保证空间数据安全传输的数据保护策略。  相似文献   
108.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性.  相似文献   
109.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
110.
自动链路建立(ALE)技术是第三代短波通信(3G)中的一项关键技术,握手过程是自动链路建立技术的一项重要内容。该文分析了3G-ALE异步握手协议在非对称信道下的性能,在此基础上提出了非对称信道下"基于信道先验估计"握手协议,给出了采用此协议的系统建链概率表达式和平均建链时间表达式。在非对称信道下,对采用3G异步握手协议和"基于信道先验估计"握手协议的系统性能进行了仿真比较。结果表明,采用"基于信道先验估计"握手协议可大大提高系统的建链效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号