全文获取类型
收费全文 | 943篇 |
免费 | 32篇 |
国内免费 | 79篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 32篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 985篇 |
出版年
2024年 | 8篇 |
2023年 | 8篇 |
2022年 | 9篇 |
2021年 | 20篇 |
2020年 | 16篇 |
2019年 | 18篇 |
2018年 | 14篇 |
2017年 | 29篇 |
2016年 | 18篇 |
2015年 | 32篇 |
2014年 | 53篇 |
2013年 | 45篇 |
2012年 | 67篇 |
2011年 | 63篇 |
2010年 | 36篇 |
2009年 | 53篇 |
2008年 | 60篇 |
2007年 | 85篇 |
2006年 | 74篇 |
2005年 | 96篇 |
2004年 | 64篇 |
2003年 | 45篇 |
2002年 | 26篇 |
2001年 | 27篇 |
2000年 | 17篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1054条查询结果,搜索用时 0 毫秒
111.
徐艳 《华北科技学院学报》2005,2(4):42-45
针对蓝牙技术安全性问题分析了蓝牙系统的专全需求和安全威胁,提出了蓝牙安全结构,并钎对蓝牙系统安全的两种主要模式即链路级安全模式和服等级安全模式进行了重点分析,提出了解决蓝牙安全问题的安全策略。 相似文献
112.
条件接收系统(CAS)为数字电视的运营提供了必要的技术手段. 条件接收系统为了防止信息被窃,密钥应及时更新,使得加密算法不能轻易被破译;同时还要节省带宽,减少算法的计算时间. 针对以上的特点,结合条件接收系统中多层加密体系,提出了一种分层加密方法,提高了整个系统的安全性和效率,降低了带宽. 相似文献
113.
A type of digital chaotic encryption system was proposed in Ref. [1] which uses a class of 1-D piecewise linear (PWL) map to realize chaotic encryption and decryption system through the inverse system approach. In the general with the input terminal. In this paper we show that this cryptosystem can not frustrate chosen-cipher text attack. A type of chaotic encryption system based on self-synchronizing stream cipher is proposed. This system can avoid chosen-cipher text attack and has higher security. 相似文献
114.
电子商务安全保密技术 总被引:1,自引:0,他引:1
孙小红 《中央民族大学学报(自然科学版)》2004,13(1):56-59,80
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性. 相似文献
115.
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程. 相似文献
116.
田彬 《辽宁大学学报(自然科学版)》2012,39(1):73-75
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性. 相似文献
117.
宋倩 《山东师范大学学报(自然科学版)》2012,27(2):107-109,113
笔者就章丘市1:2000地形图绘制项目,按区域网法影响空三加密精度的因素主要为:影像质量、像控点选取及精度、加密点的选取及加密解算方法、加密人员的经验等,找出了影响空三加密精度的主要因素及解决办法.结合生产实践解决了1:2000地形图绘制空三加密精度问题,很好的完成地形图绘制工作,希望借此可以找到此类问题的解决办法. 相似文献
118.
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。 相似文献
119.
邓从政 《成都大学学报(自然科学版)》2012,31(1):47-49
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程. 相似文献
120.
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 相似文献