全文获取类型
收费全文 | 1056篇 |
免费 | 53篇 |
国内免费 | 89篇 |
专业分类
电工技术 | 19篇 |
综合类 | 82篇 |
化学工业 | 10篇 |
金属工艺 | 2篇 |
机械仪表 | 17篇 |
建筑科学 | 4篇 |
矿业工程 | 4篇 |
能源动力 | 1篇 |
轻工业 | 19篇 |
武器工业 | 6篇 |
无线电 | 333篇 |
一般工业技术 | 26篇 |
冶金工业 | 3篇 |
自动化技术 | 672篇 |
出版年
2024年 | 12篇 |
2023年 | 31篇 |
2022年 | 32篇 |
2021年 | 38篇 |
2020年 | 25篇 |
2019年 | 29篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 32篇 |
2015年 | 17篇 |
2014年 | 62篇 |
2013年 | 61篇 |
2012年 | 75篇 |
2011年 | 83篇 |
2010年 | 53篇 |
2009年 | 67篇 |
2008年 | 89篇 |
2007年 | 74篇 |
2006年 | 66篇 |
2005年 | 68篇 |
2004年 | 56篇 |
2003年 | 52篇 |
2002年 | 39篇 |
2001年 | 43篇 |
2000年 | 21篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有1198条查询结果,搜索用时 8 毫秒
11.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。 相似文献
12.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法. 相似文献
13.
《计算机工程与科学》2014,(1)
针对U盘中有些信息可以公开,而有些机密信息需要安全保护的需求,在分析研究虚拟卷技术的基础上,提出了一个基于虚拟卷技术的安全U盘系统,把普通U盘转变成一个常规卷和一个虚拟的安全卷。其中安全卷内信息使用AES加密算法加密保护,而常规卷的读写使用和普通U盘完全一样,这样既有效地防止了机密信息的泄漏和扩散,又不失U盘方便、灵活的特性。 相似文献
14.
15.
随着大容量智能卡的推广应用,卡数据的安全问题越来越重要,如果卡数据得不到有效的防护,将制约业务的开展,甚至造成用户财产的损失,因此保证卡数据安全是运营商急待解决的问题。本文分析了目前适用于大容量智能卡上的安全策略,并对运营商开展大容量卡业务时需要用到的加密算法提出建议。 相似文献
16.
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息,安全性极其重要.本文对数据库的加密算法进行了分析和总结,加密算法实现简单等特点,能够满足数据库安全的要求,具有一定的实用性和推广性. 相似文献
17.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity. 相似文献
18.
19.
《电子计算机与外部设备》2010,(8):30-31
从诞生以来,加密技术多应用于政治和军事领域。现如今,每个人在网上冲浪、收发email或者使用网上银行的时候,都要用到加密算法。加密能避免“窃听”事件的发生,如果没有加密算法,互联网或许不会发展到今天的状况。 相似文献
20.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献