首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   943篇
  免费   33篇
  国内免费   76篇
系统科学   31篇
丛书文集   32篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   4篇
综合类   983篇
  2024年   7篇
  2023年   8篇
  2022年   9篇
  2021年   20篇
  2020年   16篇
  2019年   17篇
  2018年   14篇
  2017年   29篇
  2016年   18篇
  2015年   32篇
  2014年   53篇
  2013年   45篇
  2012年   67篇
  2011年   63篇
  2010年   36篇
  2009年   53篇
  2008年   60篇
  2007年   85篇
  2006年   74篇
  2005年   96篇
  2004年   64篇
  2003年   45篇
  2002年   26篇
  2001年   27篇
  2000年   17篇
  1999年   12篇
  1998年   11篇
  1997年   10篇
  1996年   3篇
  1995年   5篇
  1994年   6篇
  1993年   8篇
  1992年   3篇
  1991年   4篇
  1990年   5篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1052条查询结果,搜索用时 157 毫秒
971.
介绍一种简单易行的程序,可以快速获取WPS加密文件的密钥,在遗忘其密钥的情况下,重新找回此文件的加密密钥  相似文献   
972.
重点分析了蓝牙信息安全中鉴权和加密算法的原理、结构以及运算法则,对加密过程中存在的不足作了分析与研究,给出了针对Eo.加密的弱点有效的攻击手段.最后,提出了将DES算法用于蓝牙加密中的方案.  相似文献   
973.
一种基于混沌和Fibonacci伪随机数列的加密方法   总被引:5,自引:2,他引:3  
利用Fibonacci数列本身的自相似性和Logistic映射在混沌状态下对初值的敏感性,以Logistic映射作为混沌模型,采用Fibonacci数列与混沌映射混合的方法产生混沌的伪随机数列.在取Fibonacci数列初始循环10万次,Logistic非线性差分方程系数3.8,进行1 000次迭代的条件下仿真.结果表明,这种方法提高了输出的混沌序列的随机特性,改进了有限精度的局限性,使混沌序列退化为周期序列的问题,使数列具有很好的随机性,使输出的伪随机数列的周期加大.利用该方法对数据进行加密,具有较高的稳定性和安全性.  相似文献   
974.
Chebyshev多项式的公钥加密和身份认证方案的研究   总被引:2,自引:0,他引:2  
构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文.基于此本文作者提出了一种改进方案,该方案将Chebyshev多项式的状态空间扩展到实数域,既利用了Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,又可以避免上述已知密文的攻击,经过对其性能的研究发现,新的改进方案是安全有效的;同时提出了基于这种扩展的Chebyshev多项式的半群特性的网络身份认证方案.  相似文献   
975.
随着Internet网、计算机技术、网络技术的发展,提出了一种新兴的商务模式-电子商务,为了实现电子商务的安全交易,常见的电子商务安全技术有SET、SSL、PKI等。目前,广泛采用基于PKI的数字证书技术来对网上所要传输的数字信息进行加密和签名,同时利用证书对传输双方的身份进行验证,从而保证了电子商务的安全。  相似文献   
976.
本文探讨了国际互联网(Internet)网络安全设备-安全加密路由器,它是集常规路由器和安全、加密功能于一体的“内嵌式”安全加密路由器,提出了它要解决的主要问题和相应的设计框架,用来确保互联网的安全、存储和传输,以更好地发挥互联网核心与主导作用。  相似文献   
977.
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法.  相似文献   
978.
对已发布的信息进行跟踪控制,是网络信息发布中一类新的安全需求。针对这种需求,提出了一种基于专用客户端软件、加密技术、封装技术和RBAC的安全解决方案,对临时授权的情况进行了研究,并对系统实现中的一些关键问题进行了讨论。  相似文献   
979.
兼顾嵌入容量和算法安全性,提出了一种基于整数变换的加密图像可逆信息隐藏算法。内容所有者利用变换密钥,选取相应的两相邻像素为一组进行整数变换。变换后的像素组受该整数变换特性的约束,使得其中任意一个最低有效位(LSB Least Significant Bit)被替换后,仍能恢复出原始像素组。因此,信息隐藏者可根据相同的密钥找到加密图像中已进行变换的像素组,利用嵌入密钥替换对应像素的LSB完成隐秘信息可逆嵌入。只有同时拥有变换密钥和嵌入密钥,才能正确提取嵌入信息;只有同时拥有变换密钥及加密密钥,才能恢复出原图像,所以算法安全性较高。实验结果表明,该算法能够有效地在加密域中直接进行信息的嵌入及提取,并在解密后无损地恢复出原图像;而且该算法的嵌入率可高达0.47 bpp(bit per pixel)。  相似文献   
980.
采用化学气相沉积法生长高质量二维石墨烯,制备出石墨烯/PDMS(聚二甲基硅氧烷)和石墨烯/PET(聚对苯二甲酸乙二醇酯)柔性透明导电薄膜,用以研究不同材料及不同厚度衬底时二维石墨烯的导电性能与弯曲曲率的关系.结果表明,柔性衬底的弹性模量及厚度对二维石墨烯的导电性能影响均不大,当衬底厚度相同时,随着弯曲曲率的增加,石墨烯阻值均增加,但电阻的相对变化率较小,表明二维石墨烯导电膜可作为柔性导体应用于可弯曲触摸屏、机器人皮肤、可穿戴设备.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号