首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1436篇
  免费   37篇
  国内免费   77篇
系统科学   40篇
丛书文集   51篇
教育与普及   26篇
理论与方法论   6篇
现状及发展   14篇
综合类   1413篇
  2024年   4篇
  2023年   12篇
  2022年   23篇
  2021年   13篇
  2020年   16篇
  2019年   12篇
  2018年   11篇
  2017年   18篇
  2016年   23篇
  2015年   22篇
  2014年   67篇
  2013年   53篇
  2012年   81篇
  2011年   101篇
  2010年   94篇
  2009年   121篇
  2008年   118篇
  2007年   116篇
  2006年   132篇
  2005年   117篇
  2004年   88篇
  2003年   58篇
  2002年   75篇
  2001年   48篇
  2000年   32篇
  1999年   26篇
  1998年   18篇
  1997年   18篇
  1996年   5篇
  1995年   9篇
  1994年   6篇
  1993年   2篇
  1992年   3篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
排序方式: 共有1550条查询结果,搜索用时 15 毫秒
1.
本文提出了一种适用于联网飞机的安全切换方案,该方案通过地面基站或卫星周期性地发送签名消息实现消息源认证,不同的飞机预存要经过航路的相关密码学公共参数,然后利用签密实现网络的安全快速切换。在该方案中,由于使用了能够在一个逻辑步骤内同时实现机密性和认证性等安全功能的签密技术,因此具有较高的效率。  相似文献   
2.
3.
介绍了一种利用CwDM(粗波分复用)实现包括视频信号、网络信号和多路数据信号传输的光纤通信系统,其中较详细地介绍了多路数据信号传输的设计及实现方法,包括其编/解码原理和利用CPLD来实现同步码的生成与提取过程.此系统已经应用于科研项目中,而且较好地实现了多路信号的传输,工作状态一直很稳定.  相似文献   
4.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
5.
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金.  相似文献   
6.
数据加密的密码体制与DES算法   总被引:1,自引:0,他引:1  
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点.  相似文献   
7.
用CryptoAPI生成密钥的方法   总被引:1,自引:0,他引:1  
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。  相似文献   
8.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
9.
如今时代是信息时代,信息的安全性对我们非常重要,所以,我们要采取一种安全措施来保护机密数据,这种技术就是加密,本文介绍几种加密方法。  相似文献   
10.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号