全文获取类型
收费全文 | 1673篇 |
免费 | 133篇 |
国内免费 | 194篇 |
专业分类
电工技术 | 13篇 |
综合类 | 68篇 |
化学工业 | 6篇 |
金属工艺 | 2篇 |
机械仪表 | 25篇 |
建筑科学 | 4篇 |
矿业工程 | 3篇 |
能源动力 | 1篇 |
轻工业 | 58篇 |
石油天然气 | 11篇 |
武器工业 | 8篇 |
无线电 | 344篇 |
一般工业技术 | 11篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 1442篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 10篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 13篇 |
2018年 | 35篇 |
2017年 | 34篇 |
2016年 | 38篇 |
2015年 | 47篇 |
2014年 | 76篇 |
2013年 | 88篇 |
2012年 | 112篇 |
2011年 | 182篇 |
2010年 | 99篇 |
2009年 | 98篇 |
2008年 | 130篇 |
2007年 | 153篇 |
2006年 | 158篇 |
2005年 | 150篇 |
2004年 | 122篇 |
2003年 | 111篇 |
2002年 | 79篇 |
2001年 | 48篇 |
2000年 | 40篇 |
1999年 | 36篇 |
1998年 | 18篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有2000条查询结果,搜索用时 15 毫秒
1.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
2.
数字版权保护是网络远程教育中多媒体课件点播必须解决的问题。通过对数字版权管理技术进行研究。设计实现的课件点播数字权限管理系统功能包括:多媒体课件加密、打包、用户权限设定、许可证产生和分发。 相似文献
3.
4.
张军英 《微电子学与计算机》1993,(5):5-8,26
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性. 相似文献
5.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
6.
7.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。 相似文献
8.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
9.
Mihir Bellare Adriana Palacio 《Applicable Algebra in Engineering, Communication and Computing》2006,16(6):379-396
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing
schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large.
This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme
is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based
encryption (IBE) scheme [9], and exploits algebraic properties of the latter.
Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing
random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means
that the connection between key-insulated encryption and IBE is not accidental.
Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award.
Supported in part by an NSF graduate fellowship. 相似文献
10.
随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营销等一大批前所未闻的新词汇正在为人们所熟悉和认同。但同时也有众多问题需要解决.电子商务中的安全要素及安全技术也日益显得重要,因为它直接关系着用户的各种利益。着重描述了电子商务中的安全隐患和几点关键的安全保障技术。 相似文献