首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   726篇
  免费   81篇
  国内免费   105篇
工业技术   912篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   15篇
  2020年   12篇
  2019年   6篇
  2018年   20篇
  2017年   15篇
  2016年   15篇
  2015年   29篇
  2014年   43篇
  2013年   46篇
  2012年   59篇
  2011年   77篇
  2010年   41篇
  2009年   37篇
  2008年   64篇
  2007年   67篇
  2006年   70篇
  2005年   60篇
  2004年   50篇
  2003年   42篇
  2002年   39篇
  2001年   15篇
  2000年   20篇
  1999年   12篇
  1998年   5篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有912条查询结果,搜索用时 15 毫秒
11.
为提升高级加密标准(AES)的加密性能,利用显卡的通用计算能力,在统一计算设备架构(CUDA)平台上实现AES的128位、192位和256位3个版本的GPU并行算法,并提出优化的AES并行算法。在考虑块内线程数量、共享存储器容量和总块数的基础上,根据分块最优值的经验数据指导AES算法在GPU上的最优分块。实验结果表明,与未优化的AES并行算法相比,该算法的3个版本在Nvidia Geforce G210显卡上的加密速度分别提高5.28%,14.55%和12.53%,而在Nvidia Geforce GTX460显卡上的加密速度分别提高12.48%,15.40%和15.84%,且能更好地对SSL数据进行加密。  相似文献   
12.
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。  相似文献   
13.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。  相似文献   
14.
科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题.网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重要的组成部分.这就需要我们对网络信息安全给予充分的重视,否则网络用户的合法权益将受到较大的损害,同时网络的发展也会受到相应的制约.文中对网络信息安全的现状进行了分析,并进一步对网络信息安全技术进行了具体的阐述.  相似文献   
15.
考察了一个小型CAD系统,对其数据文件进行了剖析,导出其数据文件的详细构造,并依据其文件结构编写了一个数据解密的样例程序供参考。  相似文献   
16.
Fair-exchange is an important property that must be ensured in all electronic commerce environments where the merchants and the customers are reluctant to trust each other. This property guarantees that none of the transacting parties suffer because of the fraudulent behavior of the other party in the transaction. In this paper, we describe our experiences in developing a new e-commerce protocol to address the problem of fair-exchange for digital products. The protocol is based on a novel cryptographic technique that we had proposed earlier. We show how to use common off-the-shelf software components to develop such a protocol.  相似文献   
17.
本文主要是通过运用先进的AES加密算法,设计出一个在Linux操作系统下的安全文件系统(ASFS,AES Algorithm Safely File System)。使加密技术和文件系统紧密结合,能够让系统自动地对系统中的文件和目录进行加密和解密操作;从而提高文件系统的安全性,有效地保护用户的数据。  相似文献   
18.
安全技术在地区电网计量计费系统中的应用   总被引:2,自引:1,他引:1  
在分析了目前国内电能计量计费系统的结构以及数据传输方式的基础上,结合现代计算机网络安全技术,提出对远程数据采用数字签名技术来确保远程数据的完整性;而对计量计费系统主站中的数据采用防火墙和安全物理隔离网关设备来进一步增强该系统数据的安全性.采用这些技术的电能计量计费系统已在多个地区电网得到了应用.  相似文献   
19.
由于多种原因,目前许多地区电网电能计量计费系统中数据的安全性仍受到较大的威胁。在目前常用的计算机网络安全技术的基础上,提出对远程网络数据利用数字签名技术来保证网络数据的完整性;而对计量计费系统主站系统中的电能量数据,则采用以防火墙和安全物理隔离网关设备为主,其他安全技术为辅的安全防范方案。采用了上述技术的某电能计量计费系统,已在多个地区电网得到应用,其2年的运行结果表明,该方案能够有效提高整个计量计费系统的安全性,具有一定的实用价值。  相似文献   
20.
介绍了信息加密、解密的基本概念,并通过单钥和双钥两种密码体制的比较,深入研究了双钥密码体制的特点,从而找出了双钥密码体制更能适应开放性网络系统的原因.论证了RSA算法的理论基础,以及给出了该算法具体的应用实例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号