全文获取类型
收费全文 | 2658篇 |
免费 | 86篇 |
国内免费 | 143篇 |
专业分类
系统科学 | 97篇 |
丛书文集 | 118篇 |
教育与普及 | 22篇 |
理论与方法论 | 6篇 |
现状及发展 | 23篇 |
综合类 | 2621篇 |
出版年
2024年 | 20篇 |
2023年 | 62篇 |
2022年 | 48篇 |
2021年 | 72篇 |
2020年 | 56篇 |
2019年 | 45篇 |
2018年 | 25篇 |
2017年 | 62篇 |
2016年 | 49篇 |
2015年 | 81篇 |
2014年 | 139篇 |
2013年 | 105篇 |
2012年 | 134篇 |
2011年 | 165篇 |
2010年 | 143篇 |
2009年 | 192篇 |
2008年 | 204篇 |
2007年 | 238篇 |
2006年 | 184篇 |
2005年 | 159篇 |
2004年 | 148篇 |
2003年 | 122篇 |
2002年 | 100篇 |
2001年 | 77篇 |
2000年 | 46篇 |
1999年 | 38篇 |
1998年 | 36篇 |
1997年 | 29篇 |
1996年 | 20篇 |
1995年 | 23篇 |
1994年 | 15篇 |
1993年 | 19篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有2887条查询结果,搜索用时 31 毫秒
31.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
32.
基于PHP的网络化车辆管理系统的设计与实现 总被引:3,自引:0,他引:3
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。 相似文献
33.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献
34.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献
35.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
36.
分析了无线局域网中目前常用的802.11协议的安全特性及不足,提出了一种改进的动态WEP加密,重点讨论了基于多种安全策略的ESMP,论述了在不同无线接入点之间用户的漫游管理。 相似文献
37.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
38.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献
39.
彭作华 《河南教育学院学报(自然科学版)》2003,12(1):61-62
通过给应用程序加上具有加密狗功能的文件头的办法,控制使用应用程序,以达到实验教学管理的目的。 相似文献
40.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。 相似文献