全文获取类型
收费全文 | 726篇 |
免费 | 81篇 |
国内免费 | 105篇 |
学科分类
工业技术 | 912篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 15 毫秒
31.
In this paper we consider multiple encryption schemes built from conventional cryptosystems such as DES. The existing schemes
are either vulnerable to variants of meet-in-the-middle attacks, i.e., they do not provide security corresponding to the full
key length used or there is no proof that the schemes are as secure as the underlying cipher. We propose a variant of two-key
triple encryption with a new method of generating three keys from two. Our scheme is not vulnerable to the meet-in-the-middle
attack and, under an appropriate assumption, we can show that our scheme is at least about as hard to break as the underlying
block cipher.
Received 22 June 1995 and revised 11 October 1996 相似文献
32.
IP多播的安全性能一直是亟待解决的问题,文章提出利用加密算法的IP多播安全解决方案。在MBONE网络中,使用RSA和DES算法能有效提高IP多播的安全性能。 相似文献
33.
软件加密是保护软件产品的一种重要手段,光盘作为当前软件传播的主要裁体,研究其加密技术对加强软件产品的保护有极其重要的意义。本文对当前较为流行的光盘加密技术进行了分类,最后给出了光盘加密技术的发展趋势。 相似文献
34.
张军英 《微电子学与计算机》1993,(5):5-8,26
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性. 相似文献
35.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
36.
《中国稀土学报(英文版)》2022,40(11):1715-1727
With the rapid changes in the field of information, the research and development of optical storage materials with high security and large storage capacity are particularly important in the development of contemporary society. However, conventional memory materials with static fluorescent outputs have the disadvantages of easy simulation and forgery, which limits their practical application in the protection of confidential information. In this research, a dual-stimuli-responsive intelligent fluorescent material based on Tb3+ and Eu3+ ions doped layered lanthanide hydroxide (LYH:EuxTb1–xDPA) was fabricated, which can realize reversible multi-color luminescence conversion (from green to red) by varying the pH and temperature. Combined with the Morse code and security pattern, the multiple encryption and decryption of confidential information and anti-counterfeiting can also be realized. Therefore, the obtained intelligent fluorescent material has a great application prospect for information security. In addition, due to the excellent color tunability, the material can provide the possibility to obtain potential fingerprints with high contrast and no background interference on different color substrates. The unique dual-stimuli-responsive behavior of this material provides more ingenious design inspiration for the design of multi-color intelligent fluorescent devices. 相似文献
37.
38.
ASIC芯片全定制费用高、风险大、周期长,因此在全定制之前一般先用FPGA或CPLD等可编程逻辑器件做功能验证。但在一些空间极为有限、成本极低的应用场合,采用FPGA或者CPLD显然不是最佳的解决方案。而利用体积小、性能强、成本低的单片机实现芯片全定制将是一个不错的选择。按此设想,文章给出了一种基于微处理器的科学、经济、快速的ASIC芯片功能验证方案,并成功设计出用于某通信设备中的专用加密芯片。 相似文献
39.
Mihir Bellare Adriana Palacio 《Applicable Algebra in Engineering, Communication and Computing》2006,16(6):379-396
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing
schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large.
This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme
is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based
encryption (IBE) scheme [9], and exploits algebraic properties of the latter.
Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing
random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means
that the connection between key-insulated encryption and IBE is not accidental.
Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award.
Supported in part by an NSF graduate fellowship. 相似文献
40.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。 相似文献