首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   726篇
  免费   81篇
  国内免费   105篇
工业技术   912篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   15篇
  2020年   12篇
  2019年   6篇
  2018年   20篇
  2017年   15篇
  2016年   15篇
  2015年   29篇
  2014年   43篇
  2013年   46篇
  2012年   59篇
  2011年   77篇
  2010年   41篇
  2009年   37篇
  2008年   64篇
  2007年   67篇
  2006年   70篇
  2005年   60篇
  2004年   50篇
  2003年   42篇
  2002年   39篇
  2001年   15篇
  2000年   20篇
  1999年   12篇
  1998年   5篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有912条查询结果,搜索用时 0 毫秒
21.
本文介绍了透明数据加密方法的理论知识和实现方法,分析了该加密方法的缺点和限制,并为方法的使用给出了一些建议.  相似文献   
22.
XML Web服务作为面向服务开发的核心.在实际应用中如果只采用简单用户身份验证的SOAP(Simple Object Aecess Protocol)消息传递还存在许多安全漏洞,并不能防止SOAP消息在传递过程中的XMl数据截取、篡改等严重的安全性威胁。文章在非对称签名与加密的原理及XML Web服务技术的基础上.提出了建立一个用户自定义的灵活的非对称签名与加密服务的方法。说明了此方法的特点,并给出了.NET平台上的部分实现代码。  相似文献   
23.
加密技术是一种重要的信息系统安全技术,本文介绍了随机数的概念以及其在加密技术中的重要作用和主要应用。  相似文献   
24.
Designers and users of encryption algorithms used in cipher systems need a systematic approach in examining their ciphers prior to use, to ensure that they are safe from cryptanalytic attack. This paper describes a computer package used for assessing the security of newly-developed encryption algorithms.  相似文献   
25.
We provide a treatment of encryption and zero-knowledge in terms of uniform complexity measures. This treatment is appropriate for cryptographic settings modeled by probabilistic polynomial-time machines. Our uniform treatment allows the construction of secure encryption schemes and zero-knowledge proof systems (for allNP) using only uniform complexity assumptions. We show that uniform variants of the two definitions of security, presented in the pioneering work of Goldwasser and Micali, are in fact equivalent. Such a result was known before only for nonuniform formalization. Nonuniformity is implicit in all previous treatments of zero-knowledge in the sense that a zero-knowledge proof is required to “leak no knowledge” onall instances. For practical purposes, it suffices to require that it isinfeasible to find instances on which a zero-knowledge proof “leaks knowledge.” We show how to construct such zero-knowledge proof systems for every language inNP, using only a uniform complexity assumption. Properties of uniformly zero-knowledge proofs are investigated and their utility is demonstrated. This research was partially supported by the Fund for Basic Research Administered by the Israeli Academy of Sciences and Humanities. Revision of this work was supported by Grant No. 89-00312 from the United States-Israel Binational Science Foundation (BSF), Jerusalem, Israel.  相似文献   
26.
本文介绍了企业信息安全问题及其解决方案,文中首先对企业网络建设面临的安全威胁进行了阐述,然后以目前企业普遍采用的一种网络环境为例提出了详细的安全解决方案,最后就信息加密问题进行了讨论。  相似文献   
27.
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。  相似文献   
28.
3G系统全网安全体制的探讨与分析   总被引:5,自引:0,他引:5  
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  相似文献   
29.
A Software-Optimized Encryption Algorithm   总被引:2,自引:0,他引:2  
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about 4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as the keystream of a Vernam cipher. Received 3 May 1996 and revised 17 September 1997  相似文献   
30.
在开发RSA加解密算法用DSP实现的基础上,给出了几种提高RSA运算速度的方法,给出了一种高效的长整数求余算法,引入窗口法幂乘算法,并结合到求余算法中,最后提出了伪余数的概念。结果表明,经过引入上述方法,提高了RSA加解密算法的速度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号