全文获取类型
收费全文 | 757篇 |
免费 | 80篇 |
国内免费 | 105篇 |
专业分类
电工技术 | 10篇 |
综合类 | 28篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 8篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
武器工业 | 6篇 |
无线电 | 181篇 |
一般工业技术 | 8篇 |
冶金工业 | 3篇 |
自动化技术 | 690篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 8篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 10篇 |
2018年 | 24篇 |
2017年 | 19篇 |
2016年 | 16篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有942条查询结果,搜索用时 15 毫秒
1.
陈俊健 《网络安全技术与应用》2012,(8):15-17
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。 相似文献
2.
为提升高级加密标准(AES)的加密性能,利用显卡的通用计算能力,在统一计算设备架构(CUDA)平台上实现AES的128位、192位和256位3个版本的GPU并行算法,并提出优化的AES并行算法。在考虑块内线程数量、共享存储器容量和总块数的基础上,根据分块最优值的经验数据指导AES算法在GPU上的最优分块。实验结果表明,与未优化的AES并行算法相比,该算法的3个版本在Nvidia Geforce G210显卡上的加密速度分别提高5.28%,14.55%和12.53%,而在Nvidia Geforce GTX460显卡上的加密速度分别提高12.48%,15.40%和15.84%,且能更好地对SSL数据进行加密。 相似文献
3.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。 相似文献
4.
《Information Security Journal: A Global Perspective》2013,22(1-2):1-9
ABSTRACTAdvanced Encryption Standard (AES) block cipher system is widely used in cryptographic applications. Substitution boxes (S-boxes) are a keystone of modern symmetric cryptosystems which bring nonlinearity to the cryptosystems and strengthen their cryptographic security. The S-box component used in classic AES is fixed and not changeable. If the S-box is generated dynamically, the cryptographic strength of AES cipher system would be increased. In this article, we use RC4 and AES Key Expansion algorithms to generate dynamic S-box for AES. The purpose of the proposed approach is to generate more secure S-boxes. The generated S-box will have better results in security analysis. To examine the security, various tests are applied to the new S-box and the results pass all of them. 相似文献
5.
6.
王松滨 《计算机光盘软件与应用》2011,(21)
作为电子商务的基础组成,许多重要的商业信息储存于网络数据库当中,所以在电子商务系统中一大核心问题则是确保网络数据库能够得以安全的运行。在如今的网络数据的安全保障当中,最为有效的方法是为数据库进行加密。笔者在本文中,通过以下三个方面对数据库的相关加密技术进行了深入的探讨,以便找到更有利于数据库加密的有效措施。 相似文献
7.
随着校园网络规模逐渐扩大,远程用户、远程办公人员、分支机构等不断增多,以及关键业务需求的增加,出现了一种通过公共网络(如Internet)来建立自己专用网络的技术,这种技术在无线校园网中的应用提高了校园网的可管理性、灵活性和安全性。 相似文献
8.
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。 相似文献
9.
电子商务的安全问题已经成为制约其发展的关键,为了提高电子商务的安全性,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,创造性的提出了一种实用的电子商务安全体系,该体系基于技术手段,主要包括防火墙技术、对称加密技术、非对称加密技术、数字签名、身份认证等技术。从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。 相似文献
10.
Ting-Yi Chang 《Information Sciences》2008,178(17):3426-3434
Recently, Wu et al. proposed a Convertible Multi-Authenticated Encryption (CMAE) scheme, which allows a signing group with multiple signers to generate a multi-authenticated ciphertext signature on the chosen message so that only a designated verifier can recover and verify the message. In case of later dispute, the verifier can convert the multi-authenticated ciphertext signature into an ordinary one that can be verified by anyone. In this study, a CMAE scheme for group communications is proposed. This is presented by first reviewing the concepts of group-oriented encryption schemes and the merits of Wu et al.’s scheme. This shows that not only can a multi-authenticated ciphertext signature be generated by a signing group, but also the message can be recovered and verified by a verifying group with multiple verifiers. The security of the proposed scheme is based solely on the DDH problem, which provides higher security confidence than using the CDH problem in Wu et al.’s CMAE scheme. 相似文献