首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1054篇
  免费   52篇
  国内免费   87篇
电工技术   19篇
综合类   82篇
化学工业   10篇
金属工艺   2篇
机械仪表   16篇
建筑科学   8篇
矿业工程   4篇
能源动力   1篇
轻工业   19篇
武器工业   6篇
无线电   328篇
一般工业技术   26篇
冶金工业   3篇
自动化技术   669篇
  2024年   12篇
  2023年   28篇
  2022年   31篇
  2021年   37篇
  2020年   26篇
  2019年   29篇
  2018年   13篇
  2017年   22篇
  2016年   32篇
  2015年   17篇
  2014年   62篇
  2013年   61篇
  2012年   75篇
  2011年   83篇
  2010年   52篇
  2009年   67篇
  2008年   89篇
  2007年   74篇
  2006年   66篇
  2005年   68篇
  2004年   56篇
  2003年   52篇
  2002年   39篇
  2001年   43篇
  2000年   21篇
  1999年   8篇
  1998年   10篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有1193条查询结果,搜索用时 15 毫秒
101.
DES算法是一种数据加密算法.自从1977年公布以来,一直是国际上的商用保密通信和计算机通信的最常用的加密标准.DES算法的实现一般用高级语言.  相似文献   
102.
SSL应用算法安全研究   总被引:1,自引:0,他引:1  
本文简单介绍了SSL电子商务安全协议,对其使用的加密算法进行了安全研究,总结了SSL高强度安全加密算法,得出保证SSL通信安全的结论。  相似文献   
103.
基于Diffie-Hellman算法的可否认认证协议   总被引:3,自引:0,他引:3  
许崇祥  范磊  李建华 《计算机工程》2002,28(10):145-146
提出了一种可否认的认证协议,该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性,协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。  相似文献   
104.
对C^3I系统的信息安全性进行了分析,讨论了安全体系结构及数据保密的实现途径,建立了C^3I系统的安全模型,综合使用IDEA类算法、RSA相关算法、HAVAL杂凑算法设计了一个C^3I数据加密系统。  相似文献   
105.
解读VPN     
董波 《计算机》2002,(2):12-12
VPN的基本工作原理就是建立连接通信两端的隧道。常规的直接拨号连接与虚拟专用网连接的异同点在于:在前一种情形中,PPP(点对点协议)数据包流是通过专用线路传输的。在VPN中,PPP数据包流是由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。这两者的关键不同点是隧道代替了实实在在的专用线路。隧道好比是在WAN中拉出的一根串行通信电缆。那么,如何形成VPN隧道呢?  相似文献   
106.
本文以WAP 2.0为技术标准,并以SEMOPS模型为业务流程基础,提出了一种新的移动电子商务安全支付协议架构.本文通过运用非对称密钥体制的加密算法、数字签名、数字证书、时间戳等技术保证交易数据的安全,对移动终端与服务器端之间的TLS握手协议进行了分析和优化,并首选椭圆曲线加密算法(ECC)作为数据加密算法.  相似文献   
107.
Gost加密算法     
本文介绍了Gost加密算法,给出了在Visual FoxPro 8.0/9.0中实现字符串数据加密、解密的程序代码.  相似文献   
108.
本文主要介绍了简单加密程序的具体算法以及利用VB.NET具体实现的编程过程。  相似文献   
109.
随着计算机网络的发展,Web技术的广泛应用,人们在网络上的活动越来越频繁.人们可以从网络上方便的查找自己所需要的信息,也可以在网络上存储信息,还能在网络上与别人交流信息.在这种新的形势下,电子商务、电子政务、电子邮件等一批新的行业迅速发展起来.可是,在网络带给我们的便利的同时,同时也给我们带来了不少的隐患,对我们的网络活动构成严重威胁,网络安全越来越为人们所重视.本文将全面地向读者介绍SSL相关概念、研究现状及其产品的应用和发展趋势.  相似文献   
110.
GPON网络结构及其安全性分析   总被引:1,自引:0,他引:1  
杨鹏飞 《信息通信》2007,20(3):54-55
文章详细介绍了GPON系统的网络结构,并对其网络安全性做出了分析.通过使用AES加密算法,对GPON的安全加密提出了一种解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号