全文获取类型
收费全文 | 943篇 |
免费 | 33篇 |
国内免费 | 76篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 32篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 983篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 9篇 |
2021年 | 20篇 |
2020年 | 16篇 |
2019年 | 17篇 |
2018年 | 14篇 |
2017年 | 29篇 |
2016年 | 18篇 |
2015年 | 32篇 |
2014年 | 53篇 |
2013年 | 45篇 |
2012年 | 67篇 |
2011年 | 63篇 |
2010年 | 36篇 |
2009年 | 53篇 |
2008年 | 60篇 |
2007年 | 85篇 |
2006年 | 74篇 |
2005年 | 96篇 |
2004年 | 64篇 |
2003年 | 45篇 |
2002年 | 26篇 |
2001年 | 27篇 |
2000年 | 17篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1052条查询结果,搜索用时 218 毫秒
31.
使用在TCP/UDP协议进行网络通信,会涉及IP地址、端口号、套接字、TCP/UDP协议等网络通信概念,而且TCP传输和UDP传输的编程模式是不同的,对网络通信概念进行了封装,实现了一个网络通信透明传输服务系统,且TCP传输和UDP传输具有相同的编程模式.使用表明,用户无需了解网络通信概念,即可使用该系统进行通信编程,... 相似文献
32.
一种压缩图像加密方法 总被引:2,自引:0,他引:2
刘春生 《河南教育学院学报(自然科学版)》2009,18(4):32-37
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考. 相似文献
33.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
34.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献
35.
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析. 相似文献
36.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。 相似文献
37.
38.
PGP保护电子邮件的研究 总被引:1,自引:0,他引:1
介绍了PGP对电子邮件加密和解密的工作原理过程,并从RSA算法、IDEA算法、MD5算法安全方面分研究了PGP的安全性能,研究结果表明PGP是比较好的安全软件。 相似文献
39.
基于加密技术的军队图书管理信息系统 总被引:1,自引:0,他引:1
图书馆是重要的信息储藏库和交流平台,如何更方便、更安全地利用图书馆的资源已成为军队信息化建设的首要任务。以某师图书馆管理信息系统的开发为背景,研究了数据库技术和加密技术,应用改进的AES算法实现了对重要数据的加密,并采用身份验证、访问控制及审计跟踪等保证了系统的安全运行。 相似文献
40.
针对多维视觉信息图像和视频等的加密问题进行研究,提出一种基于离散小波和混沌序列的加密技术。该方法利用多维可视信号宿主的巨大可转换状态空间及各中间状态间的转换关系,获得一种视觉信息最佳保护系统结构框架模型,根据该模型,用DWT变换压缩知化视觉特征,用混沌序列破坏知化视觉特征,达到保护多维可视信息安全的目的。给出一个具体应用实例,通过仿真实验证明了该算法的有效性。 相似文献