首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   726篇
  免费   81篇
  国内免费   105篇
工业技术   912篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   15篇
  2020年   12篇
  2019年   6篇
  2018年   20篇
  2017年   15篇
  2016年   15篇
  2015年   29篇
  2014年   43篇
  2013年   46篇
  2012年   59篇
  2011年   77篇
  2010年   41篇
  2009年   37篇
  2008年   64篇
  2007年   67篇
  2006年   70篇
  2005年   60篇
  2004年   50篇
  2003年   42篇
  2002年   39篇
  2001年   15篇
  2000年   20篇
  1999年   12篇
  1998年   5篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有912条查询结果,搜索用时 15 毫秒
101.
一种彩色图像的混沌加密算法   总被引:1,自引:1,他引:0  
提出了一种彩色图像的混沌加密算法,利用优化后的高维Lorenz混沌映射对图像置乱来实现对彩色图像的加密.实验证明,该算法实现简单、安全性高、具有良好的加密效果.  相似文献   
102.
生物加密综述   总被引:2,自引:0,他引:2       下载免费PDF全文
冯全  苏菲  蔡安妮 《计算机工程》2008,34(10):141-143
生物加密(BE)将生物模板和密钥相结合生成生物密钥,可以取代传统口令对密钥进行保护。在没有通过验证的情况下,攻击者无法获取密钥或生物模板。BE包含了可撤销生物认证技术,增强了生物认证中的安全性和保护隐私。该文介绍这一领域的主要方案,并指出各类方案的优缺点。  相似文献   
103.
基于Cache行为的旁路攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过26个选择明文,大约耗费230次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。  相似文献   
104.
高级加密标准(AES)的传统实现方法是对加/解密算法进行单独设计,占用了过多的硬件资源。该文在分析AES加/解密算法机理的基础上,介绍了算法各模块的设计方法,通过分析提取了加/解密算法之间存在的共性,给出算法的可重构设计实例。通过FPGA仿真验证,该方案与传统设计方案相比,减少了资源的消耗。  相似文献   
105.
针对迭代分组密码SAFER的缺陷,本文在变形SAFER^3的基础上构造了两类分组密码,它们的结构与ASFER相象,复杂度略高于SAFER,具有加解密相似性,更好的扩散特性和更强的抗差分攻击的能力。  相似文献   
106.
徐坤 《世界电信》1999,12(1):24-27
近年来,方兴未艾的Internet电话对传统电信形成了不小的冲击,该面技术的长足发展令人刮目相看,也使人受益非浅。本文主要讨论了目前Internet电话所应用的一些关键技术动向如网关服务,加密、标准和实时性,同时就电子时邮件和音频会议工具的现状作出简要介绍。  相似文献   
107.
一种用于IC卡的加密算法的VLSI实现   总被引:2,自引:0,他引:2  
对传输数据进行加密,是提高IC卡安全性的一个重要手段。文中对一种用于IC卡芯片的加密算法的VLSI实现进行了研究,并用硬件描述语言VHDL对该算法进行了设计和验证。门级仿真结果表明设计正确。  相似文献   
108.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,文章通过对学生在线考试系统软件的分析,详细论述一种简单的加密方法--异或加密方法.  相似文献   
109.
李银  金晨辉 《计算机应用》2007,27(4):852-853
为了提高AES算法在硬件平台上的实现性能,通过对AES算法S盒构造原理进行分析,构造了一个新S盒。与AES算法的S盒相比,新S盒在硬件实现时将使用更少的硬件资源并具有更快的运行速度,因而更适合在低档硬件上实现。同时,分析并证明了新S盒不会影响修改后的AES算法的强度。  相似文献   
110.
自动交换光网络(ASON)控制协议采用通用多协议标签交换(GMPLS)控制协议族,其路由部分主要为开放式最短路径优先(OSPF)协议.文章分析了OSPF协议加密措施存在的安全隐患,并对现有的加密方案进行了改进.针对OSPF协议的安全模式,提出了一种可以应用于ASON中路由技术的新的安全性方案.基于数论算法,实现S盒动态调整,通过动态产生的子密钥,在迭代过程中对分组进行加密.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号