全文获取类型
收费全文 | 1752篇 |
免费 | 295篇 |
国内免费 | 241篇 |
专业分类
电工技术 | 26篇 |
综合类 | 227篇 |
机械仪表 | 10篇 |
建筑科学 | 2篇 |
矿业工程 | 3篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 688篇 |
一般工业技术 | 53篇 |
冶金工业 | 6篇 |
自动化技术 | 1264篇 |
出版年
2024年 | 12篇 |
2023年 | 26篇 |
2022年 | 52篇 |
2021年 | 51篇 |
2020年 | 66篇 |
2019年 | 44篇 |
2018年 | 54篇 |
2017年 | 54篇 |
2016年 | 78篇 |
2015年 | 73篇 |
2014年 | 100篇 |
2013年 | 149篇 |
2012年 | 168篇 |
2011年 | 178篇 |
2010年 | 126篇 |
2009年 | 155篇 |
2008年 | 126篇 |
2007年 | 167篇 |
2006年 | 138篇 |
2005年 | 94篇 |
2004年 | 84篇 |
2003年 | 64篇 |
2002年 | 48篇 |
2001年 | 34篇 |
2000年 | 33篇 |
1999年 | 31篇 |
1998年 | 8篇 |
1997年 | 14篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 6篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有2288条查询结果,搜索用时 15 毫秒
21.
《Information Security Journal: A Global Perspective》2013,22(6):306-315
ABSTRACT Security, integrity, nonrepudiation, confidentiality, and authentication services are the most important factors in information security. Genetic algorithms (GAs) are a class of optimization algorithms. Many problems can be solved using genetic algorithms through modeling a simplified version of genetic processes. The application of a genetic algorithm to the field of cryptology is unique. Few works exist on this topic. In this article, an attempt has been made to give an overview of genetic algorithm-based cryptography and to propose a new approach to GA with pseudorandom sequence to encrypt data stream. The feature of such an approach includes high data security and high feasibility for easy integration with commercial multimedia transmission applications. The experimental results of the proposed technique confirm that high throughput rate needed for real time data protection is achieved. 相似文献
22.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。 相似文献
23.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity. 相似文献
24.
25.
DNA密码是伴随着DNA计算的研究而出现的密码学新领域。利用DNA合成技术、PCR扩增技术以及DNA数字编码技术,结合传统密码学提出了一种基于DNA技术的加密方案。方案利用引物对于PCR扩增技术的特殊作用,提出要以引物和编码方式为密钥,采用传统的加密方法对明文进行加密预处理,可有效防止可能词作为PCR引物进行攻击。生物学困难问题和密码学计算困难问题为该方案提供了双重的安全保障,安全性分析表明该加密方案具有很强的保密强度。 相似文献
26.
27.
基于椭圆曲线和Weil配对数学理论发明了具体可实施的基于身份密码的技术方案,但其一大缺陷就是密钥更新问题.介绍了一种时间分层的基于身份密码技术的算法和系统,其采用多个主密钥分量,逐级更新用户私钥,与PKG对接的顶级中间设备的帮助密钥更新时间相对较长,而用户终端保存的用户私钥更新时间相对较短,这样既满足了用户私钥更新频度的需要,又不引起系统频繁更新用户私钥所造成的沉重负荷. 相似文献
28.
Efficient identity-based GQ multisignatures 总被引:1,自引:0,他引:1
ISO/IEC 14888 specifies a variety of digital signature mechanisms to sign messages of arbitrary length. These schemes can
be applied to provide entity authentication, data origin authentication, non-repudiation, and data integrity verification.
ISO/IEC 14888 consists of three parts under the general title Information technology—Security techniques—Digital signatures.
Part II, or ISO/IEC 14888-2 specifies the general structure and the fundamental procedures for the generation and verification
of an identity-based signature (IBS) mechanism for messages of arbitrary length. Particularly, the IBS scheme of Guillou and
Quisquater (GQ) is described in Clauses 6–8. In this paper, an efficient identity-based multisignature (IBMS) scheme is proposed
for the GQ IBS scheme, which allows multiple users using the ISO/IEC 14888-2 standard GQ scheme to generate multisignatures.
The scheme is efficient in the sense that both the length and the verification time of the multisignatures are fixed. The
proposed ID-based multisignature scheme is also secure against forgeability under adaptive chosen-message attack and adaptive
chosen-identity attack in random oracle model. 相似文献
29.
电子支付的本质是网上电子资金流信息,必须严加安全风险防范。没有密码学就没有信息系统的安全。本文着重论述了金融界电子支付中使用的各种密码技术,其中包括了传统对称密码技术、非对称密码技术、密码杂凑函数以及数字证书、OTP等采用的密码技术。电子支付中应用了这些密码技术,确保了电子交易的安全,保障了交易支付数据的完整性、保密性、可靠性、不可否认性和可审计性。 相似文献
30.
弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混沌密码的弱密钥进行检测.进一步,对一类混沌密码系统进行了弱密钥研究,检测出了该系统大量未被发现的弱密钥.这确证了所提出方法的有效性.另一方面,虽然已有较多研究采用统计检验对混沌比特序列进行测试,但将统计检验用于分析混沌密码弱密钥或弱序列的研究还很少见.本文给出的统计检验弱序列分析,对当前混沌密码统计检验研究是一个很好的补充. 相似文献