全文获取类型
收费全文 | 3783篇 |
免费 | 656篇 |
国内免费 | 660篇 |
专业分类
电工技术 | 105篇 |
综合类 | 438篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 58篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 20篇 |
无线电 | 1219篇 |
一般工业技术 | 134篇 |
冶金工业 | 10篇 |
自动化技术 | 3032篇 |
出版年
2024年 | 41篇 |
2023年 | 127篇 |
2022年 | 147篇 |
2021年 | 179篇 |
2020年 | 184篇 |
2019年 | 148篇 |
2018年 | 163篇 |
2017年 | 183篇 |
2016年 | 165篇 |
2015年 | 191篇 |
2014年 | 362篇 |
2013年 | 275篇 |
2012年 | 365篇 |
2011年 | 347篇 |
2010年 | 244篇 |
2009年 | 322篇 |
2008年 | 310篇 |
2007年 | 311篇 |
2006年 | 236篇 |
2005年 | 218篇 |
2004年 | 142篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5099条查询结果,搜索用时 312 毫秒
51.
ASP.NET应用程序安全性研究 总被引:2,自引:0,他引:2
王西龙 《西安邮电学院学报》2010,15(1):130-133
重点研究了基于ASP.NET的Web应用程序的安全问题。分析了ASP.NET的安全架构,从应用角度,给出了保证Web应用程序安全的4个层次:身份验证、授权、机密性和数据完整性。详细论述在Web应用程序开发中如何实现Windows验证、表单验证、URL授权和数据加密。 相似文献
52.
基于图像位平面分解的混沌加密方法研究 总被引:3,自引:3,他引:0
为提高图像加密效果,可结合混沌理论、位平面分解理论以及灰度置乱理论,获得一种加密新方法,即先对置乱后的图像进行位平面分解,再针对不同位平面使用不同的混沌加密密钥进行加密。仿真分析显示,此加密方法简单有效,密钥空间巨大,加密效果明显,安全性高。 相似文献
53.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性. 相似文献
54.
55.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献
56.
属性基加密(简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低数据共享细粒度访问控制带来的网络带宽和发送节点的处理开销.作为和ABE相关的概念,匿名ABE机制进一步隐藏了密文中的属性信息,因为这些属性是敏感的,并且代表了用户身份.匿名ABE方案中,用户因不确定是否满足访问策略而需进行重复解密尝试,造成巨大且不必要的计算开销.文章提出一种支持属性匹配检测的匿名属性基加密机制,用户通过运行属性匹配检测算法判断用户属性集合是否满足密文的访问策略而无需进行解密尝试,且属性匹配检测的计算开销远低于一次解密尝试.结果分析表明,该解决方案能够显著提高匿名属性基加密机制中的解密效率.同时,可证明方案在双线性判定性假设下的安全性. 相似文献
57.
由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9-2.0毫秒和2.0-2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。 相似文献
58.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献
59.
基于移动客户端的保密通信原理,本文讨论了现阶段主流社交软件微信系统的通信方式和加密原理,其基于RSA加密、随机AES私钥的加密方式设计是通信保密的关键核心,也是目前绝大部分移动端社交软件的主流加密方式。 相似文献
60.
牛世权 《计算机工程与科学》2021,43(8):1360-1365
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景. 相似文献