全文获取类型
收费全文 | 726篇 |
免费 | 81篇 |
国内免费 | 105篇 |
学科分类
工业技术 | 912篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 15 毫秒
101.
一种彩色图像的混沌加密算法 总被引:1,自引:1,他引:0
提出了一种彩色图像的混沌加密算法,利用优化后的高维Lorenz混沌映射对图像置乱来实现对彩色图像的加密.实验证明,该算法实现简单、安全性高、具有良好的加密效果. 相似文献
102.
103.
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过26个选择明文,大约耗费230次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。 相似文献
104.
105.
针对迭代分组密码SAFER的缺陷,本文在变形SAFER^3的基础上构造了两类分组密码,它们的结构与ASFER相象,复杂度略高于SAFER,具有加解密相似性,更好的扩散特性和更强的抗差分攻击的能力。 相似文献
106.
近年来,方兴未艾的Internet电话对传统电信形成了不小的冲击,该面技术的长足发展令人刮目相看,也使人受益非浅。本文主要讨论了目前Internet电话所应用的一些关键技术动向如网关服务,加密、标准和实时性,同时就电子时邮件和音频会议工具的现状作出简要介绍。 相似文献
107.
108.
崔新蕊 《数字社区&智能家居》2007,(20)
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,文章通过对学生在线考试系统软件的分析,详细论述一种简单的加密方法--异或加密方法. 相似文献
109.
为了提高AES算法在硬件平台上的实现性能,通过对AES算法S盒构造原理进行分析,构造了一个新S盒。与AES算法的S盒相比,新S盒在硬件实现时将使用更少的硬件资源并具有更快的运行速度,因而更适合在低档硬件上实现。同时,分析并证明了新S盒不会影响修改后的AES算法的强度。 相似文献
110.