首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6019篇
  免费   695篇
  国内免费   827篇
电工技术   127篇
技术理论   2篇
综合类   704篇
化学工业   30篇
金属工艺   12篇
机械仪表   116篇
建筑科学   100篇
矿业工程   37篇
能源动力   14篇
轻工业   64篇
水利工程   49篇
石油天然气   7篇
武器工业   22篇
无线电   1958篇
一般工业技术   132篇
冶金工业   27篇
原子能技术   5篇
自动化技术   4135篇
  2024年   39篇
  2023年   147篇
  2022年   154篇
  2021年   193篇
  2020年   155篇
  2019年   147篇
  2018年   94篇
  2017年   136篇
  2016年   128篇
  2015年   219篇
  2014年   354篇
  2013年   304篇
  2012年   461篇
  2011年   512篇
  2010年   475篇
  2009年   587篇
  2008年   616篇
  2007年   521篇
  2006年   451篇
  2005年   383篇
  2004年   328篇
  2003年   279篇
  2002年   220篇
  2001年   137篇
  2000年   116篇
  1999年   102篇
  1998年   67篇
  1997年   57篇
  1996年   44篇
  1995年   28篇
  1994年   10篇
  1993年   19篇
  1992年   9篇
  1991年   10篇
  1990年   13篇
  1989年   26篇
排序方式: 共有7541条查询结果,搜索用时 0 毫秒
81.
主要介绍了如何构造和实现加密库。加密库是加密算法的集合。JDK1.2中定义了密码服务提供者(Provider)这个概念,它表示加密算法集合。实现一个加密库也就是实现一个Provider。实现一个Provider首先要充分了解Java加密体系结构,在此基础上实现Java加密扩展(JCE,JavaCryptographyExtension),构成一个基本框架,进而添加需要的算法。文章按此思路讲述Java加密库的构造和实现过程。  相似文献   
82.
基于多密钥空间的无线传感器网络密钥管理方案   总被引:2,自引:0,他引:2  
提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多密钥空间密钥对预分布方案相比,可大幅提高被俘节点的阈值,增强了网络安全性,能够较好地适应无线传感器网络的网络环境和安全要求。  相似文献   
83.
基于Logistic混沌序列和位交换的图像置乱算法   总被引:5,自引:1,他引:4  
在分析传统迭代型图像置乱方法不足的基础上,提出一种新的基于混沌序列和位交换的图像置乱算法.算法根据各像素点的位置,采用不同的Logistic混沌序列和像素值的二进制序列进行异或操作改变图像像素值,并利用图像本身的自相关性进行加密,不需迭代,经过一次运算即可得到加密图像.仿真实验结果表明,该算法可有效地实现灰度和彩色图像置乱,并能较好地抵抗椒盐和裁剪攻击,在效率上也优于迭代型置乱方法.  相似文献   
84.
无线传感器网络中基于簇协作的分布式组密钥管理方案   总被引:1,自引:0,他引:1  
处于敌对环境的传感器网络极易遭到攻击,且不存在长期可信的节点可以担当组管。提出一种分布式组密钥管理方案,方案基于簇形结构,充分利用簇内通信及簇间通信的局部特性,对组密钥协作更新。当妥协节点总数在门限以内的某簇检测出节点妥协时,该簇的簇头发起更新,并通过簇内协作将该节点撤销;当某簇妥协节点数目在门限以上时,由该簇邻居簇的簇头发起更新,并通过簇间通信将该簇妥协节点撤销。与已有方案相比较,此方案能实时地更新组密钥,有着更好的安全性并具有较小的通信开销。  相似文献   
85.
自治愈的群组密钥分发能够在不可靠的网络中建立安全的群组会话密钥.基于用户可自行选取子秘密访问结构上的秘密共享方法,提出了一个自治愈的群组密钥分发方案,该方案能够让群组成员自行选取个人秘密信息,而不需要在群组管理员和每个群组成员之间建立安全信道.安全性分析表明,该方案是一个具有撤销能力的、保证前向保密性和后向保密性的、计算上安全的自治愈群组密钥分发方案.性能分析表明,该方案具有较小的存储开销和通信开铕.  相似文献   
86.
移动自组网安全技术研究   总被引:1,自引:0,他引:1  
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析.  相似文献   
87.
随着Windows7正式版遍布全球.很多朋友都通过网络下载到了Windows7。由于Windows7的硬件配置甚至比Windows Vista还要低,因此越来越多的朋友已经开始将Windows7作为自己的主力操作系统,毕竟有官方提供的安装密钥可以使用。  相似文献   
88.
《计算机安全》2009,(3):100-100
网络基础架构供应商威瑞信(VeriSign)公司日前宣布,WiMAX论坛(WiMAX Forum)选用威瑞信的公共密钥基础设施(PKI),用以保护正在经历迅猛发展的无线宽带生态系统。  相似文献   
89.
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。 1密钥描述 1.1密钥的定义 用于数字签名和密钥交换的密钥如表1所示。  相似文献   
90.
IPSec VPN数据安全传输   总被引:2,自引:1,他引:1  
随着互联网技术的普及,VPN技术得到了广泛的应用。VPN是采用加密等技术,将数据加密后在Internet等公共网络上传输,其效果相当于在公共网络上建立一条专用的、私有的、虚拟通道,由此创建一条安全、可靠的连接。本文从互联网通讯所面临的安全风险开始,先简要地介绍了几种常见的VPN解决方案,然后再详细地介绍了IPSec VPN的技术体系与工作模式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号