首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1056篇
  免费   52篇
  国内免费   87篇
电工技术   19篇
综合类   82篇
化学工业   10篇
金属工艺   2篇
机械仪表   16篇
建筑科学   8篇
矿业工程   4篇
能源动力   1篇
轻工业   19篇
武器工业   6篇
无线电   325篇
一般工业技术   25篇
冶金工业   3篇
自动化技术   675篇
  2024年   11篇
  2023年   28篇
  2022年   31篇
  2021年   36篇
  2020年   23篇
  2019年   29篇
  2018年   13篇
  2017年   22篇
  2016年   32篇
  2015年   17篇
  2014年   62篇
  2013年   61篇
  2012年   75篇
  2011年   83篇
  2010年   52篇
  2009年   67篇
  2008年   89篇
  2007年   74篇
  2006年   66篇
  2005年   68篇
  2004年   63篇
  2003年   52篇
  2002年   39篇
  2001年   43篇
  2000年   21篇
  1999年   8篇
  1998年   10篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有1195条查询结果,搜索用时 15 毫秒
991.
常规的医院信息安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高。因此,本文对医院访问控制系统进行了研究。提出采用机器学习中的改进方差特征法对医院访问控制系统进行优化设计。在硬件设计部分,对医院访问控制终端、控制终端与人机接口和接口数据传输模块进行设计;在医院访问控制方案设计中,采用方差特征选择方法对医院信息进行过滤和归一化处理完成数据更新;采用3DES加密算法,建立信息的模糊判断矩阵,完成医院信息安全访问控制系统设计。经过实验测试本文设计的系统可有效降低各种攻击的成功概率,平均攻击成功率仅为2.33%,安全性较高,有效保障医院信息安全,避免医院信息的泄露或故障。  相似文献   
992.
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。  相似文献   
993.
3-DES算法的一种硬件实现   总被引:3,自引:0,他引:3  
介绍了3-DES加密算法的一种硬件实现结构,并给出了基于Altera公司的FPGA实现方案。采用多级流水线,充分利用FPGA内部结构,在每个系统时钟下完成一次3-DES加密,适用于对大量数据进行高速加密。  相似文献   
994.
本文提出了基于Winsock 2 SPI网络封包截获技术的数据加密传输的模型并实现之,试验表明此模型可在不改变已有网络通信系统的基础上实现灵活的数据加密传输功能。  相似文献   
995.
Riindael作为美国高级加密标准算法,具备较好的可靠性和抗攻击能力,将代替DES在各领域得到广泛应用。文章详细分析了Rijndael主要运算部件S盒、逆S盒、列混合变换、逆列混合变换的基本原理和算法,并用Delphi语言编写出源代码。通过查表计算可以快速地、方便地实现AES加密算法和解密算法,因此.本文对于研究、分析和应用Rijndael算法具有重要意义。  相似文献   
996.
一种支持共享的高可用数据库加密机制   总被引:6,自引:0,他引:6  
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加密保护,最终由数据库用户口令对用户私钥进行加密保护的完整数据库加密机制。据此理论建立的加密数据库模型既可以保证数据的安全性,也支持对加密信息的共享访问,在可用性、易用性方面也比以往系统有明显增强。  相似文献   
997.
信息安全系统实现技术   总被引:2,自引:0,他引:2  
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取.  相似文献   
998.
全面研究了e-mail的工作原理和e-mail的安全性问题,提出了应该采取的安全性防范措施。  相似文献   
999.
美国政府打算在未来两三年内以高级加密标准取代数据加密标准。有15种加密算法已入围竞争成为21世纪的加密标准。毫无疑问,经过详尽的分析、对比和攻击试验之后,最终只有一种算法能够获此殊荣。  相似文献   
1000.
非对称式密码体制数据加密算法的分析   总被引:1,自引:0,他引:1  
较详细地描述了非对称式密码体制中现有的向种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号