全文获取类型
收费全文 | 726篇 |
免费 | 81篇 |
国内免费 | 105篇 |
学科分类
工业技术 | 912篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 0 毫秒
21.
本文介绍了透明数据加密方法的理论知识和实现方法,分析了该加密方法的缺点和限制,并为方法的使用给出了一些建议. 相似文献
22.
XML Web服务作为面向服务开发的核心.在实际应用中如果只采用简单用户身份验证的SOAP(Simple Object Aecess Protocol)消息传递还存在许多安全漏洞,并不能防止SOAP消息在传递过程中的XMl数据截取、篡改等严重的安全性威胁。文章在非对称签名与加密的原理及XML Web服务技术的基础上.提出了建立一个用户自定义的灵活的非对称签名与加密服务的方法。说明了此方法的特点,并给出了.NET平台上的部分实现代码。 相似文献
23.
张仿 《计算机应用与软件》2004,21(12):105-107
加密技术是一种重要的信息系统安全技术,本文介绍了随机数的概念以及其在加密技术中的重要作用和主要应用。 相似文献
24.
Designers and users of encryption algorithms used in cipher systems need a systematic approach in examining their ciphers prior to use, to ensure that they are safe from cryptanalytic attack. This paper describes a computer package used for assessing the security of newly-developed encryption algorithms. 相似文献
25.
Oded Goldreich 《Journal of Cryptology》1993,6(1):21-53
We provide a treatment of encryption and zero-knowledge in terms of uniform complexity measures. This treatment is appropriate
for cryptographic settings modeled by probabilistic polynomial-time machines. Our uniform treatment allows the construction
of secure encryption schemes and zero-knowledge proof systems (for allNP) using only uniform complexity assumptions.
We show that uniform variants of the two definitions of security, presented in the pioneering work of Goldwasser and Micali,
are in fact equivalent. Such a result was known before only for nonuniform formalization.
Nonuniformity is implicit in all previous treatments of zero-knowledge in the sense that a zero-knowledge proof is required
to “leak no knowledge” onall instances. For practical purposes, it suffices to require that it isinfeasible to find instances on which a zero-knowledge proof “leaks knowledge.” We show how to construct such zero-knowledge proof systems for
every language inNP, using only a uniform complexity assumption. Properties of uniformly zero-knowledge proofs are investigated and their utility
is demonstrated.
This research was partially supported by the Fund for Basic Research Administered by the Israeli Academy of Sciences and Humanities.
Revision of this work was supported by Grant No. 89-00312 from the United States-Israel Binational Science Foundation (BSF),
Jerusalem, Israel. 相似文献
26.
本文介绍了企业信息安全问题及其解决方案,文中首先对企业网络建设面临的安全威胁进行了阐述,然后以目前企业普遍采用的一种网络环境为例提出了详细的安全解决方案,最后就信息加密问题进行了讨论。 相似文献
27.
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。 相似文献
28.
29.
A Software-Optimized Encryption Algorithm 总被引:2,自引:0,他引:2
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about
4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed
into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as
the keystream of a Vernam cipher.
Received 3 May 1996 and revised 17 September 1997 相似文献
30.
在开发RSA加解密算法用DSP实现的基础上,给出了几种提高RSA运算速度的方法,给出了一种高效的长整数求余算法,引入窗口法幂乘算法,并结合到求余算法中,最后提出了伪余数的概念。结果表明,经过引入上述方法,提高了RSA加解密算法的速度。 相似文献