首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1344篇
  免费   28篇
  国内免费   78篇
系统科学   131篇
丛书文集   43篇
教育与普及   5篇
理论与方法论   1篇
现状及发展   3篇
综合类   1267篇
  2024年   8篇
  2023年   6篇
  2022年   7篇
  2021年   15篇
  2020年   12篇
  2019年   17篇
  2018年   12篇
  2017年   28篇
  2016年   13篇
  2015年   34篇
  2014年   54篇
  2013年   55篇
  2012年   74篇
  2011年   76篇
  2010年   57篇
  2009年   68篇
  2008年   83篇
  2007年   99篇
  2006年   87篇
  2005年   118篇
  2004年   80篇
  2003年   75篇
  2002年   48篇
  2001年   51篇
  2000年   40篇
  1999年   21篇
  1998年   27篇
  1997年   30篇
  1996年   26篇
  1995年   17篇
  1994年   10篇
  1993年   25篇
  1992年   19篇
  1991年   26篇
  1990年   11篇
  1989年   15篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1982年   1篇
排序方式: 共有1450条查询结果,搜索用时 8 毫秒
101.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。  相似文献   
102.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析.  相似文献   
103.
关于建立电子商务安全体系的技术研究   总被引:1,自引:0,他引:1  
从网络静态结点的安全防护 ,信息流的保密等方面论述了建立电子商务安全体系的基本技术和方法 ,全面介绍了常用的密钥技术、数字签名技术、认证管理、防火墙等网络安全技术。在此基础上 ,详细论述了以SET为标准的电子商务安全体系的建立。  相似文献   
104.
CTI技术应用于工业语音播报系统的研究与实现   总被引:1,自引:0,他引:1  
介绍了传统工业语音播报系统、计算机电话集成(CTI),主要论述了CTI技术应用于工业语音播报系统的可行性、设计思想、实现方法.CTI工业语音播报系统的主要部件包括:电话接口卡、数据采集模块、手动播报键盘、CTI软件系统.  相似文献   
105.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的.  相似文献   
106.
近年来,混沌密码学极大促进了图像加密技术的发展.高分数维混沌系统具有更复杂的动力学特性,基于微分动力学理论,给出一个最复杂吸引子,其混沌序列具有更高的类随机性,并根据此混沌设计出彩色数字图像加密方案,先通过新混沌系统的3个混沌序列对图像进行三基色分层像素位置扰乱,然后对于置乱图像的三基色分层进行连续的像素值替代加密.理论分析和实验结果表明,新高分数维三维自治混沌系统具有复杂的动力学特性,在图像加密中具有更高的适用性,该算法对彩色图像加密效果较好,安全性较高.  相似文献   
107.
108.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
109.
阐述了计算机加密技术,分析了公共密钥、个人密钥、数字签字、数字认证,介绍了Microsoft集成到IE软件的浏览器里的CryptAPI(加密应用程序接口)的模板和基本函数,以CryptAPI支持的加密服务供应器为基础实现用CryptAPI函数加密文档.  相似文献   
110.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号