首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2579篇
  免费   39篇
  国内免费   94篇
系统科学   42篇
丛书文集   116篇
教育与普及   42篇
理论与方法论   32篇
现状及发展   11篇
综合类   2469篇
  2024年   7篇
  2023年   35篇
  2022年   35篇
  2021年   30篇
  2020年   20篇
  2019年   31篇
  2018年   16篇
  2017年   19篇
  2016年   48篇
  2015年   49篇
  2014年   123篇
  2013年   110篇
  2012年   132篇
  2011年   196篇
  2010年   195篇
  2009年   202篇
  2008年   226篇
  2007年   264篇
  2006年   234篇
  2005年   181篇
  2004年   153篇
  2003年   147篇
  2002年   68篇
  2001年   71篇
  2000年   47篇
  1999年   27篇
  1998年   18篇
  1997年   14篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1989年   1篇
  1988年   2篇
排序方式: 共有2712条查询结果,搜索用时 250 毫秒
121.
与IPv4相比,IPv6具有许多优势。Ipv6不但解决了当今IP地址匮乏的问题,并且由于它引入了加密和认证机制,实现了基于网络层的身份认证,确保了数据包的完整性和机密性,因此,可以说IPV6实现了网络层安全。但是,这种安全不是绝对的,并且,由于IPV6的安全机制给当前的网络安全体系带来了新的挑战,致使许多在现有的网络中对保护网络安全中起着重要作用的工具受到巨大的冲击,这就迫切需要安全专家进一步研究和积累经验,尽快找出合适的解决方法。  相似文献   
122.
廖龙  陈洪霖 《科技资讯》2006,(31):70-71
首先介绍了会话初始协议(SessionInitiationProtocol,SIP),并利用END-TO-END和HOP-BY-HOP的分类方法,对基于SIP上的安全机制进行了分析,指出当前安全机制中的缺陷,最后,根据SIP协议简单、开放、可扩展的特点,针对HTTP摘要鉴别和S/MIME认证机制中各自在安全认证中的不足,提出了一种全新的基于HTTP摘要鉴别和S/MIME上的混合安全认证机制。利用该认证机制,可以很好的实现SIP会话的机密性和安全性。  相似文献   
123.
提出了基于Diff-Hellman的改进Yang-Shieh智能卡认证协议(DHYS),并采用串空间理论形式化证明了DHYS的安全性.DHYS在增强Yang-Shieh认证协议安全性的同时,无任何附加限制,保留了原Yang-Shieh协议的全部优点.  相似文献   
124.
证据规则是诉讼法律的核心问题,是程序公正的内在保障机制。而在证据的运用过程中,质证是采证、认证的前提和基础,认质是质证的必然结果,质证和认证是证据规则的核心。笔者针对我国刑事证据法律相对西方较落后的现状,对于如何构建科学的法庭质证、认证规范,充分发挥法官驾驭庭审能力,保障控、辩双方诉讼权利,确保裁判的“法律真实”作了有益探讨。  相似文献   
125.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   
126.
结合《增值税暂行条例》与《企业会计制度》的有关规定,就如何简化一般纳税人企业增值税帐务处理及增值纳税申报表填列作以分析。  相似文献   
127.
CMM认证体系的有效运转,要政府指导、中介实施,同时还要企业“意识”的配合。其最终促进的是软件企业质量管理水平的提高,对于各方而言,无疑会是一个“共赢”的大好结局。[编者按]  相似文献   
128.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   
129.
无线局域网WEP加密安全初探   总被引:1,自引:0,他引:1  
无线局域网中认证及数据加密的核心算法是RC4流加密算法,RC4本身是一种安全的算法,但在WEP的应用中,由于忽视了IV空间过小和IP通信中存在大量已知明文等方面的问题,使破解仅由WEP提供加密的无线局域网存在一定的可能。下文将就基于异或运算特点消除加密的方法思路和利用Wepcrack破解用户Key的程序思路作阐述。  相似文献   
130.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号