首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   324篇
  免费   10篇
  国内免费   23篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 15 毫秒
111.
论述了我国商业秘密刑法保护存在的不足之处,为完善我国商业秘密的刑法保护,解决立法及司法实践中存在的问题,提出了对侵犯商业秘密的行为进行重新分类、设立专家陪审团制度、规定重大损失的拟定计算方法等。  相似文献   
112.
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优.  相似文献   
113.
动态门限秘密共享方案   总被引:17,自引:0,他引:17  
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。  相似文献   
114.
提出了光传送网节点传输模型的概念;讨论了传输模型应达到的要求和建立传输模型的意义。在线性时不变的假设下,提出利用频域传输矩阵来表示节点传输特性的方法;给出了OXC和OADM两类光传送网节点的统一的表示;根据目前通用的波分复用、强度调制直接检波系统的特点对复杂的频域传输矩阵进行了简化;并对通常所关心的节点主要性能指标与模型参数的关系、模型参数的测量和计算、模型的设计与计算机仿真、辅助设计软件开发的衔接问题进行了讨论。  相似文献   
115.
RSA算法和Asmuth-Bloom密钥共享问题的研究   总被引:1,自引:1,他引:1  
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。  相似文献   
116.
银行卡POS交换系统的设计与实现   总被引:1,自引:0,他引:1  
本文从总体上介绍了银行卡POS交换系统的网络架结构和交换中心应用软件的结构,对交换系统中的信息流程也作了分析,并针对系统的安全问题分析了可行的安全策略。  相似文献   
117.
由于办公自动化和网络化的不断发展,在政府和企业内网中对涉密电子文档保护的重要性日益凸显。传统基于密码学的保护手段的缺陷也逐步显露,不能在解密后对文档进行保护,以及对内部犯罪问题的物理防范。将数字指纹作为文档保护的补充技术,增强信息可控性,在出现非法拷贝时能追踪违规者,使文档保护更加有效。本文将纠错码ECC运用到指纹编码中,编码下层使用传统编码方式,再对生成的指纹序列进行卷积编码,得到最终的用户指纹序列。用户指纹具有更好的鲁棒性,能减小误判率。  相似文献   
118.
本提出了几种用硬件、软件相结合的方法,对单片微机系统的程序进行加密。  相似文献   
119.
郭志川  程义民  谢于明  田源 《系统仿真学报》2006,18(10):2911-2914,2917
SP交织算法是一种抗突发误码的方法。采用SP交织算法、纠错编码,给出了一种基于图像的抗突发误码的大容量数据嵌入隐秘传输方法。嵌入方法具有较大的嵌入容量,每(2L 1)可修改比特,最多仅修改其中的L比特便可嵌入2L比特数据。对于一个包含2n×2n个互不重叠8×8子块的图像,任意2n?2×2n?2个8×8子块方阵内的突发误码理论上均可正确纠回。该方法对图像的突发误码和JPEG压缩均具有较好的鲁棒性,且该方法时间复杂度不高,易于硬件实现,可满足实时隐秘传输的要求。该方法已在局域网上进行了仿真实验,获得了较好的结果。  相似文献   
120.
简述了福建沙县城关电站灯泡贯流式水轮发电机组运行中出现的周期性异常声响情况;分析了声响形成和消失的机理.提出了主导成因:水轮机导叶小开度时,产生涡列,涡列与弹性浆叶相互激励,导致振幅突变;发电机转子与定子间隙不均匀,引起周期性磁拉力分量,通过主轴、转轮传至浆叶,改变激振频率.根据分析,采取了改进措施:在浆叶前部的水流中采取适量补气措施,经试验,取得了较好效果,基本解决异常声响问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号