首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1324篇
  免费   68篇
  国内免费   138篇
系统科学   81篇
丛书文集   63篇
教育与普及   2篇
理论与方法论   3篇
现状及发展   8篇
综合类   1373篇
  2023年   8篇
  2022年   12篇
  2021年   8篇
  2020年   15篇
  2019年   16篇
  2018年   13篇
  2017年   14篇
  2016年   17篇
  2015年   40篇
  2014年   49篇
  2013年   49篇
  2012年   74篇
  2011年   107篇
  2010年   82篇
  2009年   97篇
  2008年   98篇
  2007年   144篇
  2006年   144篇
  2005年   114篇
  2004年   88篇
  2003年   85篇
  2002年   81篇
  2001年   44篇
  2000年   26篇
  1999年   17篇
  1998年   15篇
  1997年   12篇
  1996年   10篇
  1995年   9篇
  1994年   10篇
  1993年   4篇
  1992年   3篇
  1991年   6篇
  1990年   4篇
  1989年   7篇
  1988年   3篇
  1987年   4篇
  1986年   1篇
排序方式: 共有1530条查询结果,搜索用时 390 毫秒
101.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在分析IKE协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   
102.
差分Turbo-OFDM在短波数据通信中的应用研究   总被引:2,自引:0,他引:2  
该文提出了将Turbo码与OFDM调制、差分检测技术相结合,分析了这种差分Turbo-OFDM体制在短波数据通信中的应用可能。该体制具有较高的频率利用率,可有效地抑制短波信道中多径时延、频率选择性衰落、人为干扰与噪声带来的不利影响。仿真结果显示该体制提高了短波信道上数据通信的误码性能。  相似文献   
103.
一种基于整数小波变换的脆弱水印技术   总被引:4,自引:0,他引:4  
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。  相似文献   
104.
IPSec协议及其安全性分析   总被引:1,自引:0,他引:1  
介绍和分析了网络层安全协议 ( IPSec) ,并侧重研究了其认证和保密两种安全机制 ,对有关 IPSec协议安全性问题进行了较为详细的分析 ,指出了 IPSec协议的实际应用价值  相似文献   
105.
研究了循环码的性质,给出了并证明了关于编码率k/n〈(t+1)/(d-1)的循环码的一条定理,该定理有利于降低软判决译码复杂度。  相似文献   
106.
107.
卡氏论证码的一个简单构造   总被引:1,自引:0,他引:1  
利用有限域上一类特殊矩阵构作新的Cartesian认证码,计算出该认证码的全部参数.假定编码规则等概分布,得到了该认证码模仿攻击成功的概率P1及替换攻击成功的概率Ps.  相似文献   
108.
非线性等重检错好码的存在性的进一步分析   总被引:2,自引:0,他引:2  
(二元#),*+,’非线性等重码在数字通信中被广泛地用作检错码,人们一直研究一般#)"*+" 等重码成为检错好码的充要条件-首先讨论了二元#)"*+",’等重码成为检错好码的条件"得到了二元 最优等重码成为检错好码的两个充分必要条件"以及时"二元#)"*+",’最优等重码不 是检错好码的结论,同时,还讨论了,元非线性等重检错好码的存在性,并得出了一些新的结果-  相似文献   
109.
基于椭圆曲线密码体制的盲身份认证研究   总被引:1,自引:0,他引:1  
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。  相似文献   
110.
SSH协议分析     
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号