首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   710篇
  免费   171篇
  国内免费   97篇
工业技术   978篇
  2023年   6篇
  2022年   14篇
  2021年   19篇
  2020年   21篇
  2019年   21篇
  2018年   20篇
  2017年   15篇
  2016年   23篇
  2015年   25篇
  2014年   56篇
  2013年   51篇
  2012年   81篇
  2011年   84篇
  2010年   69篇
  2009年   67篇
  2008年   78篇
  2007年   83篇
  2006年   57篇
  2005年   57篇
  2004年   41篇
  2003年   32篇
  2002年   13篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   4篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有978条查询结果,搜索用时 15 毫秒
31.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
32.
Necessary and sufficient conditions for collision-free hashing   总被引:1,自引:0,他引:1  
This paper determines an exact relationship between collision-free hash functions and other cryptographic primitives. Namely, it introduces a new concept, the pseudopermutation, and shows that the existence of collision-free hash functions is equivalent to the existence of claw-free pairs of pseudopermutations. We also give a simple construction of collision-free hash functions from everywhere-defined claw-free (pseudo-) permutations.Supported by an NSF Graduate Fellowship, NSF Grant 92-12184, AFOSR F49620-92-J-0125, and DARPA N00014-92-J-1799.  相似文献   
33.
34.
35.
基于KryptoKnight的移动用户认证协议   总被引:2,自引:0,他引:2  
本文基于KryptoDnight[6],为个人通信系统设计了一轻量级认证与密钥分配协议.该协议与现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议  相似文献   
36.
基于互联网的电子商务由于其快速、低成本的优势,给企业和商家带来了莫大的商机,但这种电子交易的安全性必须得到保证.现在,人们通常采用基于数字摘要、结合RSA算法所形成的数字签名技术来保证交易数据的完整性和不可抵赖性.  相似文献   
37.
陈继超  谢柯 《微机发展》2006,16(9):208-209
为了保证秘密图像可以在不安全的网络环境下安全的传输,设计了一个具体完整、实践性强的基于(t,n)门限的可防欺骗的图像隐藏方案。在保证方案的效率及安全性的基础上,通过二次拉格朗日插值算法完成共享秘密的分割以完成(t,n)门限的过程,同时,通过单向散列函数防止了攻击者篡改嵌入了共享秘密后的影子图像,也防止了欺骗者给出虚假的影子图像,保证了秘密的数字图像在不安全的网络环境中的安全传输,具有较好的理论和实践价值。  相似文献   
38.
一种基于信息分散算法的分布式数据存储方案   总被引:4,自引:0,他引:4  
屈志毅  苏文洲  赵玲 《计算机应用》2006,26(5):1102-1105
针对分布式数据存储方案中,基于复制的方法和基于秘密共享的方法存在存储开销过大的问题,提出了分布式系统中一种基于IDA码的客户-服务器工作模式的数据存储方案。该方案在数据写入过程中通过构造编码后数据分块的Hash值级连,即所谓的数字指纹,可实现Byzantine环境数据的完整性保护。  相似文献   
39.
数据收集是移动Agent的一类重要应用,在多个领域的移动Agent应用系统中涉及到数据收集。由于移动Agent可能受到恶意主机攻击,如何保证收集数据的完整性是一个重要的安全问题。文中在分析移动Agent 数据收集的安全性属性的基础上,提出了一个用于保证移动Agent在潜在恶意主机上访问时保护所收集数据的完整性安全协议。该协议能够实现数据的完整性验证与数据被收集的顺序无关,从而可以随机地访问主机,并且同一主机提交的数据可以自己更新,非常适合数据动态变化的应用系统。  相似文献   
40.
复制技术是提高分布式系统的性能和可靠性的关键技术之一。文章对比了已有的P2P系统的复制策略在PPADHT中表现,提出了的利用网络异构性的主动最多访问(AMFA)的复制技术。试验表明,和已有的复制技术相比,利用异构性的复制策略具有产生复制数目少、能有效提高系统性能、能够均衡路由负载以及复制存储负载等优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号