全文获取类型
收费全文 | 1344篇 |
免费 | 28篇 |
国内免费 | 78篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 43篇 |
教育与普及 | 5篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 1267篇 |
出版年
2024年 | 8篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 28篇 |
2016年 | 13篇 |
2015年 | 34篇 |
2014年 | 54篇 |
2013年 | 55篇 |
2012年 | 74篇 |
2011年 | 76篇 |
2010年 | 57篇 |
2009年 | 68篇 |
2008年 | 83篇 |
2007年 | 99篇 |
2006年 | 87篇 |
2005年 | 118篇 |
2004年 | 80篇 |
2003年 | 75篇 |
2002年 | 48篇 |
2001年 | 51篇 |
2000年 | 40篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 30篇 |
1996年 | 26篇 |
1995年 | 17篇 |
1994年 | 10篇 |
1993年 | 25篇 |
1992年 | 19篇 |
1991年 | 26篇 |
1990年 | 11篇 |
1989年 | 15篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1450条查询结果,搜索用时 8 毫秒
101.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。 相似文献
102.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析. 相似文献
103.
关于建立电子商务安全体系的技术研究 总被引:1,自引:0,他引:1
汪毅 《湖南文理学院学报(自然科学版)》2001,13(1):42-46
从网络静态结点的安全防护 ,信息流的保密等方面论述了建立电子商务安全体系的基本技术和方法 ,全面介绍了常用的密钥技术、数字签名技术、认证管理、防火墙等网络安全技术。在此基础上 ,详细论述了以SET为标准的电子商务安全体系的建立。 相似文献
104.
CTI技术应用于工业语音播报系统的研究与实现 总被引:1,自引:0,他引:1
介绍了传统工业语音播报系统、计算机电话集成(CTI),主要论述了CTI技术应用于工业语音播报系统的可行性、设计思想、实现方法.CTI工业语音播报系统的主要部件包括:电话接口卡、数据采集模块、手动播报键盘、CTI软件系统. 相似文献
105.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的. 相似文献
106.
近年来,混沌密码学极大促进了图像加密技术的发展.高分数维混沌系统具有更复杂的动力学特性,基于微分动力学理论,给出一个最复杂吸引子,其混沌序列具有更高的类随机性,并根据此混沌设计出彩色数字图像加密方案,先通过新混沌系统的3个混沌序列对图像进行三基色分层像素位置扰乱,然后对于置乱图像的三基色分层进行连续的像素值替代加密.理论分析和实验结果表明,新高分数维三维自治混沌系统具有复杂的动力学特性,在图像加密中具有更高的适用性,该算法对彩色图像加密效果较好,安全性较高. 相似文献
107.
108.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
109.
阐述了计算机加密技术,分析了公共密钥、个人密钥、数字签字、数字认证,介绍了Microsoft集成到IE软件的浏览器里的CryptAPI(加密应用程序接口)的模板和基本函数,以CryptAPI支持的加密服务供应器为基础实现用CryptAPI函数加密文档. 相似文献
110.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。 相似文献