全文获取类型
收费全文 | 2579篇 |
免费 | 39篇 |
国内免费 | 94篇 |
专业分类
系统科学 | 42篇 |
丛书文集 | 116篇 |
教育与普及 | 42篇 |
理论与方法论 | 32篇 |
现状及发展 | 11篇 |
综合类 | 2469篇 |
出版年
2024年 | 7篇 |
2023年 | 35篇 |
2022年 | 35篇 |
2021年 | 30篇 |
2020年 | 20篇 |
2019年 | 31篇 |
2018年 | 16篇 |
2017年 | 19篇 |
2016年 | 48篇 |
2015年 | 49篇 |
2014年 | 123篇 |
2013年 | 110篇 |
2012年 | 132篇 |
2011年 | 196篇 |
2010年 | 195篇 |
2009年 | 202篇 |
2008年 | 226篇 |
2007年 | 264篇 |
2006年 | 234篇 |
2005年 | 181篇 |
2004年 | 153篇 |
2003年 | 147篇 |
2002年 | 68篇 |
2001年 | 71篇 |
2000年 | 47篇 |
1999年 | 27篇 |
1998年 | 18篇 |
1997年 | 14篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
排序方式: 共有2712条查询结果,搜索用时 250 毫秒
121.
鲍金玲 《长春师范学院学报》2005,(9)
与IPv4相比,IPv6具有许多优势。Ipv6不但解决了当今IP地址匮乏的问题,并且由于它引入了加密和认证机制,实现了基于网络层的身份认证,确保了数据包的完整性和机密性,因此,可以说IPV6实现了网络层安全。但是,这种安全不是绝对的,并且,由于IPV6的安全机制给当前的网络安全体系带来了新的挑战,致使许多在现有的网络中对保护网络安全中起着重要作用的工具受到巨大的冲击,这就迫切需要安全专家进一步研究和积累经验,尽快找出合适的解决方法。 相似文献
122.
首先介绍了会话初始协议(SessionInitiationProtocol,SIP),并利用END-TO-END和HOP-BY-HOP的分类方法,对基于SIP上的安全机制进行了分析,指出当前安全机制中的缺陷,最后,根据SIP协议简单、开放、可扩展的特点,针对HTTP摘要鉴别和S/MIME认证机制中各自在安全认证中的不足,提出了一种全新的基于HTTP摘要鉴别和S/MIME上的混合安全认证机制。利用该认证机制,可以很好的实现SIP会话的机密性和安全性。 相似文献
123.
提出了基于Diff-Hellman的改进Yang-Shieh智能卡认证协议(DHYS),并采用串空间理论形式化证明了DHYS的安全性.DHYS在增强Yang-Shieh认证协议安全性的同时,无任何附加限制,保留了原Yang-Shieh协议的全部优点. 相似文献
124.
证据规则是诉讼法律的核心问题,是程序公正的内在保障机制。而在证据的运用过程中,质证是采证、认证的前提和基础,认质是质证的必然结果,质证和认证是证据规则的核心。笔者针对我国刑事证据法律相对西方较落后的现状,对于如何构建科学的法庭质证、认证规范,充分发挥法官驾驭庭审能力,保障控、辩双方诉讼权利,确保裁判的“法律真实”作了有益探讨。 相似文献
125.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。 相似文献
126.
结合《增值税暂行条例》与《企业会计制度》的有关规定,就如何简化一般纳税人企业增值税帐务处理及增值纳税申报表填列作以分析。 相似文献
127.
CMM认证体系的有效运转,要政府指导、中介实施,同时还要企业“意识”的配合。其最终促进的是软件企业质量管理水平的提高,对于各方而言,无疑会是一个“共赢”的大好结局。[编者按] 相似文献
128.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献
129.
无线局域网WEP加密安全初探 总被引:1,自引:0,他引:1
无线局域网中认证及数据加密的核心算法是RC4流加密算法,RC4本身是一种安全的算法,但在WEP的应用中,由于忽视了IV空间过小和IP通信中存在大量已知明文等方面的问题,使破解仅由WEP提供加密的无线局域网存在一定的可能。下文将就基于异或运算特点消除加密的方法思路和利用Wepcrack破解用户Key的程序思路作阐述。 相似文献
130.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。 相似文献