全文获取类型
收费全文 | 3929篇 |
免费 | 731篇 |
国内免费 | 724篇 |
专业分类
电工技术 | 106篇 |
综合类 | 472篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 62篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 11篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 19篇 |
无线电 | 1272篇 |
一般工业技术 | 136篇 |
冶金工业 | 12篇 |
自动化技术 | 3221篇 |
出版年
2024年 | 24篇 |
2023年 | 123篇 |
2022年 | 157篇 |
2021年 | 187篇 |
2020年 | 191篇 |
2019年 | 154篇 |
2018年 | 169篇 |
2017年 | 188篇 |
2016年 | 169篇 |
2015年 | 206篇 |
2014年 | 370篇 |
2013年 | 294篇 |
2012年 | 396篇 |
2011年 | 382篇 |
2010年 | 286篇 |
2009年 | 354篇 |
2008年 | 340篇 |
2007年 | 335篇 |
2006年 | 251篇 |
2005年 | 223篇 |
2004年 | 146篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5384条查询结果,搜索用时 15 毫秒
61.
漆世钱 《自动化技术与应用》2014,33(12):25-27
密码技术是信息安全的核心技术,把密码算法应用到程序中对数据进行加密,实现数据的安全保密也越来越重要,本文简要介绍了DES(Data Encryption Algorithm,DEA)算法的基本原理及具体实现过程,通过对分组密码DES算法子密钥循环缩小选择轮位变换产生过程描述、扩展置换,与48比特密钥进行异或操作的乘积变换、IP逆变换的分析,并结合VC++编程环境,以界面的形式实现加密和解密。实验结果表明,生成的系统计算量小,处理速度快,达到了效果。 相似文献
62.
孔向军 《网络安全技术与应用》2014,(6):97-97,99
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。 相似文献
63.
目前,数据加解密系统的方式有很多,但通过USB Key硬件实现的还相对较少。该文主要介绍了一款新型USB Key加解密系统的设计与实现。大多数USB Key只能实现诸如身份识别这样的基础功能,而此USB Key在此之上加载了数据加解密系统。在加解密功能实现的过程中,当同时输入中英文时会产生数据编码的冲突。针对此问题,该文以ASCII码和GB2312码为基础进行了编码的改造。USB Key在数据加解密过程中使用的算法为RSA算法。 相似文献
64.
宋国平 《网络安全技术与应用》2014,(6):89-90
在经济社会飞速发展的今日,网络计算机已经成为人们工作生活的重要工具。网络的发展在给人们的工作生活带来便利的同时,也催生出了大量的网络黑客、计算机病毒,对计算机用户的信息安全带来极大的安全隐患。因此,进一步提高数据信息的保密性是当前计算机行业发展亟待解决的问题,本文章就数据加密技术在计算机安全中的应用做一浅显分析。 相似文献
65.
魏宏 《网络安全技术与应用》2014,(1):120-121
随着计算机技术的不断发展,网络应用到生活中的各个方面,网络在广泛应用的同时,网络安全问题也越来越多,使得用户在网络应用中要不断的进行身份认证来保证自身数据的安全。然而重复进行身份认证过程繁琐,同时也存在数据信息泄露的安全隐患,因此,提出了统一身份的认证系统。本文主要对统一身份认证系统和数据加密技术进行介绍,并对kerboeros网络认证协议的认证过程进行探讨,旨在提高网络的安全性。 相似文献
66.
为了在保证安全性的前提下提高大量数据加密的加密速度,本文通过DES和RSA算法的分析,针对DES算法密钥安全性差和RSA算法加密速度慢的问题,提出DES和RSA混合算法.对比DES和RSA两种算法加密所需时间,就RSA算法耗时长的问题,通过几种可行的大素数判定算法分析,提出改进的大素数判定算法.在保证安全性的前提下,将改进的大素数判定算法应用于RSA算法中,提升了加密速度.由于改进算法加密速度仍远差于DES算法,不适合大量数据加密.因此在兼顾安全性与加密速度的基础上,提出DES和RSA混合加密算法.经分析该算法综合了前两种算法的优点,是一种理想的加密算法. 相似文献
67.
该文针对一种超混沌图像加密算法进行选择明文攻击,结果表明该算法中间密钥序列与明文图像不存在关联,所采用的加密公式可进行反推运算,并且待加密像素仅仅采用异或的加密方式,导致中间密钥序列可被破解,进而可对密文信息进行恢复. 相似文献
68.
《Journal of Visual Languages and Computing》2014,25(6):658-666
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme. 相似文献
69.
70.