全文获取类型
收费全文 | 1056篇 |
免费 | 52篇 |
国内免费 | 87篇 |
专业分类
电工技术 | 19篇 |
综合类 | 82篇 |
化学工业 | 10篇 |
金属工艺 | 2篇 |
机械仪表 | 16篇 |
建筑科学 | 8篇 |
矿业工程 | 4篇 |
能源动力 | 1篇 |
轻工业 | 19篇 |
武器工业 | 6篇 |
无线电 | 325篇 |
一般工业技术 | 25篇 |
冶金工业 | 3篇 |
自动化技术 | 675篇 |
出版年
2024年 | 11篇 |
2023年 | 28篇 |
2022年 | 31篇 |
2021年 | 36篇 |
2020年 | 23篇 |
2019年 | 29篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 32篇 |
2015年 | 17篇 |
2014年 | 62篇 |
2013年 | 61篇 |
2012年 | 75篇 |
2011年 | 83篇 |
2010年 | 52篇 |
2009年 | 67篇 |
2008年 | 89篇 |
2007年 | 74篇 |
2006年 | 66篇 |
2005年 | 68篇 |
2004年 | 63篇 |
2003年 | 52篇 |
2002年 | 39篇 |
2001年 | 43篇 |
2000年 | 21篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有1195条查询结果,搜索用时 15 毫秒
991.
常规的医院信息安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高。因此,本文对医院访问控制系统进行了研究。提出采用机器学习中的改进方差特征法对医院访问控制系统进行优化设计。在硬件设计部分,对医院访问控制终端、控制终端与人机接口和接口数据传输模块进行设计;在医院访问控制方案设计中,采用方差特征选择方法对医院信息进行过滤和归一化处理完成数据更新;采用3DES加密算法,建立信息的模糊判断矩阵,完成医院信息安全访问控制系统设计。经过实验测试本文设计的系统可有效降低各种攻击的成功概率,平均攻击成功率仅为2.33%,安全性较高,有效保障医院信息安全,避免医院信息的泄露或故障。 相似文献
992.
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 相似文献
993.
3-DES算法的一种硬件实现 总被引:3,自引:0,他引:3
介绍了3-DES加密算法的一种硬件实现结构,并给出了基于Altera公司的FPGA实现方案。采用多级流水线,充分利用FPGA内部结构,在每个系统时钟下完成一次3-DES加密,适用于对大量数据进行高速加密。 相似文献
994.
本文提出了基于Winsock 2 SPI网络封包截获技术的数据加密传输的模型并实现之,试验表明此模型可在不改变已有网络通信系统的基础上实现灵活的数据加密传输功能。 相似文献
995.
陈作新 《电脑编程技巧与维护》2006,(7):20-25,38
Riindael作为美国高级加密标准算法,具备较好的可靠性和抗攻击能力,将代替DES在各领域得到广泛应用。文章详细分析了Rijndael主要运算部件S盒、逆S盒、列混合变换、逆列混合变换的基本原理和算法,并用Delphi语言编写出源代码。通过查表计算可以快速地、方便地实现AES加密算法和解密算法,因此.本文对于研究、分析和应用Rijndael算法具有重要意义。 相似文献
996.
一种支持共享的高可用数据库加密机制 总被引:6,自引:0,他引:6
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加密保护,最终由数据库用户口令对用户私钥进行加密保护的完整数据库加密机制。据此理论建立的加密数据库模型既可以保证数据的安全性,也支持对加密信息的共享访问,在可用性、易用性方面也比以往系统有明显增强。 相似文献
997.
信息安全系统实现技术 总被引:2,自引:0,他引:2
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取. 相似文献
998.
999.
于增贵 《信息安全与通信保密》1999,(4)
美国政府打算在未来两三年内以高级加密标准取代数据加密标准。有15种加密算法已入围竞争成为21世纪的加密标准。毫无疑问,经过详尽的分析、对比和攻击试验之后,最终只有一种算法能够获此殊荣。 相似文献
1000.
非对称式密码体制数据加密算法的分析 总被引:1,自引:0,他引:1
较详细地描述了非对称式密码体制中现有的向种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合。 相似文献