首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4097篇
  免费   315篇
  国内免费   15篇
化学   5篇
力学   17篇
综合类   50篇
数学   59篇
物理学   267篇
无线电   4029篇
  2024年   40篇
  2023年   144篇
  2022年   138篇
  2021年   149篇
  2020年   123篇
  2019年   97篇
  2018年   42篇
  2017年   129篇
  2016年   138篇
  2015年   137篇
  2014年   268篇
  2013年   205篇
  2012年   218篇
  2011年   202篇
  2010年   238篇
  2009年   306篇
  2008年   284篇
  2007年   202篇
  2006年   206篇
  2005年   207篇
  2004年   183篇
  2003年   200篇
  2002年   130篇
  2001年   65篇
  2000年   84篇
  1999年   66篇
  1998年   32篇
  1997年   44篇
  1996年   47篇
  1995年   30篇
  1994年   22篇
  1993年   11篇
  1992年   10篇
  1991年   12篇
  1990年   7篇
  1989年   11篇
排序方式: 共有4427条查询结果,搜索用时 0 毫秒
91.
随着云计算技术的发展,云服务在数据处理方面也得到了广泛的应用。在云计算环境下,云服务为数据管理提供了便利,同时也存在着数据安全和访问控制等方面的问题,保证数据安全性和机密性成为云服务的重要研究课题。文章对基于属性的加密机制进行了分析,提出了云计算环境下的基于密钥策略属性加密的云存储访问控制方案。  相似文献   
92.
随着数字化时代的到来,越来越多的行业为互联网所渗透。网络技术和多媒体技术的普及深刻地影响着人类的思维方式和学习模式。云课堂是近年来教育信息化发展的新事物,其通过网络及时地分享语音、视频以及数据文件,是基于云计算技术的高效、便捷、实时互动的远程教学课堂形式,为学生提供了便捷的学习资源,丰富了学习内容。值得注意的是,随着云课堂的广泛应用,数字化的教育资源以及用户对数据以及个人隐私需求的提升,信息安全受到了威胁,迫切需要实现对用户的动态授权,安全需求急剧增长。文章通过属性加密的方式,利用属性集合模糊用户的身份信息,为数据密文设置访问结构树,当属性集合中的属性能够满足此访问结构时,才能授权使用者的访问能力,从而提升安全保障,让其真正成为安全可靠的学习帮手。  相似文献   
93.
石岳蓉  郭俊  赵晶晶  赵雪霞 《信息技术》2015,(2):97-100,105
Chase的多授权中心的属性基加密方案由具有绝对权利的可信中心CA来发布私钥,违背了最初的分散控制目的,且因其应用于手机设备等终端存在的耗能和计算能力等问题限制了其在现实中的发展。针对上述问题,现提出了高效数据外包的基于多授权中心的属性基加密方案,该方案不再依赖中央授权方,降低了授权中心泄露用户隐私的风险,并高效而安全地对解密密文进行外包,提高了解密效率,最后对方案的正确性、安全性和效率进行了分析。  相似文献   
94.
为完善目前NFC点对点模式的漏洞,设计出一套全新的传输认证协议。采用着色Petri网进行理论建模,查找并论证安全风险的存在。通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从算法复杂度的角度分析改进后协议的安全性。新协议能够抵御针对近场通信的多种攻击方式,稳健运行的同时更有着良好的应用前景,在安全上予以更高层次的保证,真正实现"碰一碰"即可完成交互的目标。  相似文献   
95.
An information hiding algorithm is proposed, which hides information by embedding secret data into the palette of bitmap resources of portable executable (PE) files. This algorithm has higher security than some traditional ones because of integrating secret data and bitmap resources together. Through analyzing the principle of bitmap resources parsing in an operating system and the layer of resource data in PE files, a safe and useful solution is presented to solve two problems that bitmap resources are incorrectly analyzed and other resources data are confused in the process of data embedding. The feasibility and effectiveness of the proposed algorithm are confirmed through computer experiments.  相似文献   
96.
Currently, few general methods have been suggested to quantitate the imperceptibility among var- ious hiding algorithms. Especially, it is a challenge to quantitate the imperceptibility of the hiding-vector, which is consisted of orthogonal hiding algorithms in the multi- dimensional hiding space. In this paper, a novel model of general imperceptibility quantitation was proposed. Ac- cording to this model, a quantitation method based on the relative entropy was designed. It is proved under this quantitation method that there exists the global maximal imperceptibility for any specified hiding-vector capacity. An optimization algorithm was proposed to approach this maximum by adjusting the allocation of secret message into each components of the hiding-vector. Experiments with VoIP and bitmap multi-dimensional hiding space validated the effectiveness of the designed quantitation method and the proposed optimization algorithm.  相似文献   
97.
为了解决当前存储方法在应对大数据存储时存在的安全问题,提出了基于三维改进加密的大数据信息存储方法。该方法利用相位对重要信息进行提取,在大数据中心将提取到的信息重新构建成三维信息,然后对其采用随机相位加密方法存储,并通过聚类隐藏掉重要信息,实现对大数据的安全存储。搭建实验平台对该方法进行性能对比验证,证明了该方法在大数据信息存储方面更加安全稳定。  相似文献   
98.
Java虽然能够跨平台使用具有较好的灵活性,并具有独立的编译方式,但是其源代码编译后,并没有生成二进制的文件,而是一种面向虚拟机的文件,我们称之为Java类文件,属于一种具有格式的中间代码,容易被黑客进行反编译Java,为其提供了可能性。反编译得到的代码和源代码差别不大,提高Java类文件的保护势在必行。  相似文献   
99.
互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。  相似文献   
100.
浅析软件安全中的反跟踪技术   总被引:1,自引:0,他引:1  
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号