全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 31 毫秒
571.
用于长数据分散存储的秘密共享协议面临着2方面问题,其一为长时安全性问题——份额在长期存储过程中可能渐次泄露,其二为份额分解与重构时的性能问题.已有秘密共享协议无法同时解决上述2个问题,鉴于此,选取Kurihara等的异或秘密共享(XORSS)协议和拜占庭协商协议为基础协议,设计了2个具有长时安全性的增强型异或秘密共享协议——用于份额更新的主动异或秘密共享(PXORSS)协议和用于门限提升的动态门限异或秘密共享(DTXORSS)协议.PXORSS协议和DTXORSS协议基于异或运算进行实现,延续了XORSS协议的高效性,此外给出了数学证明和过程分析,表明2协议满足长时安全性;设计了基于MapReduce模式的云存储原型系统,实验结果表明2协议性能较高、在长数据分散存储方面实用性较强. 相似文献
572.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6. 相似文献
573.
多阶段资产配置模型及其在投资基金中的应用 总被引:1,自引:0,他引:1
在多阶段资产配置模型基础上,以我国经济背景为依托,用向量自回归模型生成了未来经济发展环境的情景,以安信基金为对象进行了实证研究,并与安信基金实际资产配置进行了比较.可以看出模型的最优期初资产持有结构与安信基金的实际持有结构不同,存款比例增加而风险较大的股票比例减少;由多阶段资产配置模型得到的期望资产价值更高,期望损失成本更小,承担的风险更少.由于模型中考虑了未来各项资产收益、工资变动及物价变动的不确定性,得到了可靠性较高的结果.研究结果证明了此模型在我国基金资产配置中是有效的. 相似文献
574.
一个融合网络安全信息的安全事件分析与预测模型 总被引:4,自引:0,他引:4
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间· 相似文献
575.
利用加密狗实现软件版权的保护 总被引:1,自引:0,他引:1
侯爱民 《东莞理工学院学报》2005,12(5):28-32
随着软件产品的研制成功,在推向市场之前,如何保护作者的软件版权,就成为研发者必须考虑的问题.讨论了采用加密狗来保护软件版权的一种技术,论述了利用可视化的高级语言开发工具(PowerBuilder)及其外部函数读取加密狗参数来实现这项技术的原理、方法及程序实现. 相似文献
576.
MPLS VPN安全强度分析及其在电子政务网中的应用 总被引:2,自引:0,他引:2
系统分析了VPN的实现方法,在此基础上分析讨论了MPLS VPN的安全强度.进一步认为,未来企业网建设中的VPN构建将采用以MPLS VPN为主其它方法为辅的解决办法.并以云南省电子政务网建设为例,说明MPLS VPN技术是解决当前电子政务网建设的一种有效手段. 相似文献
577.
基于MPLS的VPDN网络研究与实现 总被引:3,自引:0,他引:3
虚拟拨号专用网络(VPDN:Virtual Private Dialup Network)是VPN(Virtual Private Network)应用扩展.为有效地降低封装开销,在简要介绍了VPDN第2层实现的基本原理基础上,对VPDN关键技术进行了分析,比较了PPTP(Point to Point Tunneling Protocol)和L2TP(Layer 2 Tunneling Protocol)隧道协议封装形式以及IPSec的安全特点.提出了第3层基于MPLS(Multi Protocol Label Switch)实现VPDN的设计方法以及VPDN需要进一步研究的问题.该方案可降低封装开销约5.8%,为第3层VPDN研究提供了一个有益的设计思路. 相似文献
578.
网络规模不断扩大的同时,也容易受到各种安全风险的威胁,因此,必须对网络安全风险进行准确评估。传统的评估系统中存在的趋势性、周期性以及随机性影响评估准确率的问题,导致评估的结果大都不准确;为此,提出并设计了基于混沌粒子群优化BP神经网络的网络安全风险评估系统。首先对系统的硬件进行了设计,并得出了设计的框图;然后使用混沌粒子群的优化算法和BP神经网络的算法对系统的软件进行了设计;最后进行了对比的实验。实验结果表明,该系统能够更好的协调,并处理评估过程中出现的问题,不会受到趋势性、周期性以及随机性的影响,能够更好的发挥网络安全评估的效果,提高评估的准确率,减小相对的误差。 相似文献
579.
搭线窃听下网络安全路径及安全网络编码的研究 总被引:1,自引:0,他引:1
利用有向图生成树算法思想,将寻找搭线窃听下单源单宿网络拓扑图中安全路径的算法推广到单源多宿网络情况。接着以线性网络编码的代数构造方法为背景,对多播网络下的搭线窃听攻击做了详细分析,并结合弱安全网络编码的思想,提出一种改进的线性网络编码代数构造方法,利用该方法,即使网络拓扑图中不存在从源到宿的安全路径,网络也能达到弱安全。 相似文献
580.