首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   763篇
  免费   82篇
  国内免费   107篇
电工技术   10篇
综合类   28篇
化学工业   1篇
金属工艺   2篇
机械仪表   8篇
建筑科学   2篇
矿业工程   1篇
轻工业   2篇
武器工业   6篇
无线电   186篇
一般工业技术   8篇
冶金工业   3篇
自动化技术   695篇
  2024年   3篇
  2023年   9篇
  2022年   10篇
  2021年   20篇
  2020年   18篇
  2019年   11篇
  2018年   24篇
  2017年   19篇
  2016年   16篇
  2015年   29篇
  2014年   43篇
  2013年   48篇
  2012年   60篇
  2011年   77篇
  2010年   42篇
  2009年   37篇
  2008年   64篇
  2007年   67篇
  2006年   70篇
  2005年   61篇
  2004年   50篇
  2003年   42篇
  2002年   39篇
  2001年   15篇
  2000年   20篇
  1999年   12篇
  1998年   5篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有952条查询结果,搜索用时 15 毫秒
1.
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性.  相似文献   
2.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
3.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
4.
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large. This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based encryption (IBE) scheme [9], and exploits algebraic properties of the latter. Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means that the connection between key-insulated encryption and IBE is not accidental. Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award. Supported in part by an NSF graduate fellowship.  相似文献   
5.
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。  相似文献   
6.
为提升高级加密标准(AES)的加密性能,利用显卡的通用计算能力,在统一计算设备架构(CUDA)平台上实现AES的128位、192位和256位3个版本的GPU并行算法,并提出优化的AES并行算法。在考虑块内线程数量、共享存储器容量和总块数的基础上,根据分块最优值的经验数据指导AES算法在GPU上的最优分块。实验结果表明,与未优化的AES并行算法相比,该算法的3个版本在Nvidia Geforce G210显卡上的加密速度分别提高5.28%,14.55%和12.53%,而在Nvidia Geforce GTX460显卡上的加密速度分别提高12.48%,15.40%和15.84%,且能更好地对SSL数据进行加密。  相似文献   
7.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。  相似文献   
8.
ABSTRACT

Advanced Encryption Standard (AES) block cipher system is widely used in cryptographic applications. Substitution boxes (S-boxes) are a keystone of modern symmetric cryptosystems which bring nonlinearity to the cryptosystems and strengthen their cryptographic security. The S-box component used in classic AES is fixed and not changeable. If the S-box is generated dynamically, the cryptographic strength of AES cipher system would be increased. In this article, we use RC4 and AES Key Expansion algorithms to generate dynamic S-box for AES. The purpose of the proposed approach is to generate more secure S-boxes. The generated S-box will have better results in security analysis. To examine the security, various tests are applied to the new S-box and the results pass all of them.  相似文献   
9.
SQL Server的数据库加密技术的研究与实现   总被引:4,自引:0,他引:4  
数据库加密就是对数据库的文件或数据进行加密,数据加密后以密文方式存储,即使被窃取、被拷贝,机密数据也不会被敌对方获取。本文介绍了SQL Server数据库常见的安全问题和数据库加密技术,提出了一种对于数据库字段的加密技术。  相似文献   
10.
作为电子商务的基础组成,许多重要的商业信息储存于网络数据库当中,所以在电子商务系统中一大核心问题则是确保网络数据库能够得以安全的运行。在如今的网络数据的安全保障当中,最为有效的方法是为数据库进行加密。笔者在本文中,通过以下三个方面对数据库的相关加密技术进行了深入的探讨,以便找到更有利于数据库加密的有效措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号