全文获取类型
收费全文 | 3783篇 |
免费 | 656篇 |
国内免费 | 660篇 |
专业分类
电工技术 | 105篇 |
综合类 | 438篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 58篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 20篇 |
无线电 | 1219篇 |
一般工业技术 | 134篇 |
冶金工业 | 10篇 |
自动化技术 | 3032篇 |
出版年
2024年 | 41篇 |
2023年 | 127篇 |
2022年 | 147篇 |
2021年 | 179篇 |
2020年 | 184篇 |
2019年 | 148篇 |
2018年 | 163篇 |
2017年 | 183篇 |
2016年 | 165篇 |
2015年 | 191篇 |
2014年 | 362篇 |
2013年 | 275篇 |
2012年 | 365篇 |
2011年 | 347篇 |
2010年 | 244篇 |
2009年 | 322篇 |
2008年 | 310篇 |
2007年 | 311篇 |
2006年 | 236篇 |
2005年 | 218篇 |
2004年 | 142篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5099条查询结果,搜索用时 15 毫秒
91.
SRTP协议是目前应用广泛的视频流传输协议,也是视频会议协同系统进行安全实时传送的基础。但该协议在加密模式、完整性检测、报文身份验证和抵御重播攻击等方面仍有不足,该文采用增加流加密算法选择器对加密算法选择进行优化组合,通过Hash运算生成散列序列增加完整性保护模块等途径,在保证实时性的同时,增加了报文被解码的难度,改进了完整性校验过程。通过进行相关的系统安全性能评估,验证了该方案对协同系统安全机制改进的可行性及有效性。 相似文献
92.
随着电子商务系统在社会中的不断流行,人们对于其相关的数据安全提出了更高的要求。本文针对电子商务系统的数据安全进行研究,参考ISO-OSI七层架构,将电子商务系统的数据安全分成五个层次,并根据五个层次设计整个安全系统的功能模块结构,最后给出了部分模块的具体实现。本文对于电子商务工作者和网络安全研究人员都有着指导意义。 相似文献
93.
针对单缓冲技术在过滤驱动透明加解密中存在的缺陷和不足,本文提出采用双缓冲机制,在内核态创建两个缓冲区,授权程序访问解密缓冲区数据,非授权程序访问非解密缓冲区数据,两者互不影响。首先对文件系统过滤驱动和双缓冲技术进行理论研究,然后提出了系统的设计思想,建立设计方案,进行实现和应用。通过测试结果表明,该系统对透明加解密系统性能和兼容性有很大提升。 相似文献
94.
《Information Security Journal: A Global Perspective》2013,22(4-6):235-246
ABSTRACTThe recent trends in technology have made it possible to reproduce and share digital media more easily and more rapidly. This leads to the problem of exploiting the media illegitimately. To alleviate this problem, many cryptographic techniques are used to secure the data by encrypting them. However, the cloaked form of encrypted data attracts the intruder and shows the way to malicious attacks. Due to this, in recent times steganography has drawn more attention to secure the data. This article presents a new technique that embeds data in intermediate significant bit (ISB) and least significant bit (LSB) planes of the cover image. The method employs chaotic maps to generate random locations to hide the data bits as well as permutation order to encrypt the cover image. The cover image is first encrypted by applying permutation order, then embedding is carried out on the random locations generated. After embedding, the decrypted cover image is transmitted. This method provides two-level security in extracting the hidden data. Experimental outcomes (PSNR, MSE, NAE, and NCC) confirm that the method is proficient. The randomness of the values generated by chaotic maps is assessed by the NIST standard test suite. 相似文献
95.
信息安全问题伴随着信息技术和产业的急速发展越来越突出,为了防止信息的泄漏,对信息的加密保护迫在眉睫.本文运用C#语言对DES这种复杂度高、保护性强的算法进行了算法实现,并在数据库信息的加密中加以应用. 相似文献
96.
随着时代的快速发展,网络技术也正在进行着新的变革,现阶段最受到人们关注的热点无疑就是云计算,它已经成为计算机领域中最新兴的研究重点。然而,云计算中的安全问题已经成为制约云计算快速发展和推广的关键问题,如何快速、安全地存储和传输生成于云环境中的大量数据,也已成为新的研究重点。文中在分析云计算中数据不安全因素的基础上,通过对云端数据进行合理加密的技术手段,实现了一种有效的安全数据存储和加密的服务模型,达到了对云环境中的数据进行安全的数据存储和备份。 相似文献
97.
98.
99.
两个新的数字图像加密效果评价准则 总被引:1,自引:0,他引:1
图像信息熵和灰度变化平均值是两个常用的图像加密效果评价准则。分析指出,图像信息熵和灰度变化平均值受图像尺寸大小的影响较大,为此提出了两个新的图像加密效果评价准则:直方图均衡度和游程统计量。直方图均衡度可用于基于像素灰度值变换的加密过程的评价,游程统计量可用于图像坐标置换的加密过程的评价。新方法表达简单,计算便捷,其显著优点是与图像大小无关,不需要借助原图像。 相似文献
100.
主要研究在Windows系统内核模式中开发过滤驱动,以实现文件透明加解密功能并实现了对内网安全中信息防泄漏系统的设计。系统对网络安全域内所有计算机上的重要信息的存储和传输实施访问控制、数据保护和日志记录,提供集中管理控制机制、安全策略生命周期管理方法和审计分析报告,防止内部网络重要信息被泄漏和破坏。 相似文献