首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1674篇
  免费   133篇
  国内免费   194篇
电工技术   13篇
综合类   68篇
化学工业   6篇
金属工艺   2篇
机械仪表   25篇
建筑科学   4篇
矿业工程   3篇
能源动力   1篇
轻工业   58篇
石油天然气   11篇
武器工业   8篇
无线电   345篇
一般工业技术   11篇
冶金工业   3篇
原子能技术   1篇
自动化技术   1442篇
  2024年   3篇
  2023年   11篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   13篇
  2018年   35篇
  2017年   34篇
  2016年   38篇
  2015年   47篇
  2014年   76篇
  2013年   88篇
  2012年   112篇
  2011年   182篇
  2010年   99篇
  2009年   98篇
  2008年   130篇
  2007年   153篇
  2006年   158篇
  2005年   150篇
  2004年   122篇
  2003年   111篇
  2002年   79篇
  2001年   48篇
  2000年   40篇
  1999年   36篇
  1998年   18篇
  1997年   6篇
  1996年   7篇
  1995年   11篇
  1994年   7篇
  1993年   7篇
  1992年   1篇
  1991年   6篇
  1990年   7篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有2001条查询结果,搜索用时 171 毫秒
21.
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。  相似文献   
22.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   
23.
科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题.网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重要的组成部分.这就需要我们对网络信息安全给予充分的重视,否则网络用户的合法权益将受到较大的损害,同时网络的发展也会受到相应的制约.文中对网络信息安全的现状进行了分析,并进一步对网络信息安全技术进行了具体的阐述.  相似文献   
24.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。  相似文献   
25.
本文简要介绍了LDAP协议以及LDAP的四种基本模型,阐述了统一身份认证的思想,并把LDAP应用到校园网统一身份认证系统中。  相似文献   
26.
《中华人民共和国电子签名法》是我国信息化领域的第一部法律。本文阐述了《电子签名法》的主要内容,分析了它在当今信息化产业中的重要作用以及存在的不足,并且对其应采取的对策进行了探究。  相似文献   
27.
"一卡多用"是金融IC卡的重要功能,确保与第三方系统的交易安全无疑是金融IC卡信息安全工作的重要内容。从银行卡与行业应用终端之间的身份认证这一角度,讨论IC卡复合应用面临的安全挑战,并尝试给出一种基于PIN码的身份认证方案。  相似文献   
28.
In the quest for open systems, standardization of security mechanisms, framework, and protocols are becoming increasingly important. This puts high demands on the correctness of the standards. In this paper we use a formal logic-based approach to protocol analysis introduced by Burrows et al. [1]. We extend this logic to deal with protocols using public key cryptography, and with the notion of duration to capture some time-related aspects. The extended logic is used to analyse an important CCITT standard, the X.509 Authentication Framework. We conclude that protocol analysis can benefit from the use of the notation and that it highlights important aspects of the protocol analysed. Some aspects of the formalism need further study.This research was sponsored by the Royal Norwegian Council for Scientific and Industrial Research under Grant IT 0333.22222, and was performed while K. Gaarder was at Alcatel STK Research Centre.  相似文献   
29.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。  相似文献   
30.
针对典型数据加密标准( DES)掩码实现的安全性问题,提出一种对其进行密钥破解的相关性功耗分析方法。结合DES运算后两轮,选择密码运算过程中间值中的分散位作为目标函数,利用汉明重量模型猜测第16轮运算的轮密钥,并计算功耗和中间值数据的汉明重量之间的相关性,根据相关性大小进行排序,从而破解掩码DES算法的密钥。实验结果表明,该方法取得了较好的效果,可成功破解掩码型DES算法的64位密钥。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号