全文获取类型
收费全文 | 712篇 |
免费 | 169篇 |
国内免费 | 97篇 |
学科分类
工业技术 | 978篇 |
出版年
2023年 | 6篇 |
2022年 | 14篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 21篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 23篇 |
2015年 | 25篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 81篇 |
2011年 | 84篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有978条查询结果,搜索用时 15 毫秒
31.
32.
口令认证是客户端访问服务器资源的第一步。在分析现有的一些远程登录认证方案的安全性及其性能的基础上,提出了一种新的多服务器环境下基于智能密码钥匙的认证方案。该方案利用了RSA公钥密码算法、单向散列函数、会话随机数等方法来加强安全性。并分析了它可以抵抗一些常见的攻击。 相似文献
33.
34.
一种RFID系统反跟踪安全通信协议 总被引:1,自引:0,他引:1
典型RFID标签在计算能力和通信、存储等方面的能力受到严格限制,如何保证RFID系统的安全性对传统安全问题提出了许多挑战。提出一种不可追踪的RFID通信协议UNTRACE,在标签端只需要计算一个密钥hash函数,以最小的代价实现标签和阅读器之间的交互,同时后端服务器的计算代价也很低。通用的协议分析方法证明此协议的性能与已经提出的协议相当,而计算代价较低。 相似文献
35.
首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题.在此基础上提出了一种改进的Hash函数构造方法.理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的碰撞漏洞. 相似文献
36.
37.
电子支付的本质是网上电子资金流信息,必须严加安全风险防范。没有密码学就没有信息系统的安全。本文着重论述了金融界电子支付中使用的各种密码技术,其中包括了传统对称密码技术、非对称密码技术、密码杂凑函数以及数字证书、OTP等采用的密码技术。电子支付中应用了这些密码技术,确保了电子交易的安全,保障了交易支付数据的完整性、保密性、可靠性、不可否认性和可审计性。 相似文献
38.
根据IPV6地址结构和骨干路由表特点,分析了原有路由查找算法,基于IPV6的掩码长度和分段地址,采用Hash表和多分支Trie树结构,提出了一种快速的IPV6路由查找算法。根据分段地址和掩码将最常用到的路由前缀按前缀长度设置Hash表,并将前缀值有序存放在表结点中。不仅可以进行前缀长度的二分查找,同时又是其它前缀匹配的索引。对于其他的前缀匹配问题,根据Hash表中的索引到相应的多分支Trie树完成最长前缀匹配。实践证明该算法具有较好的时空效率,可以较好地提高路由查找速度。 相似文献
39.
网络带宽的飞速发展对入侵检测系统的性能提出了更高的要求,单机的网络入侵检测系统性能已跟不上发展的需要。在分析了现有分布式入侵检测系统的基础上,构建了一个高速网络环境下基于负载分发的入侵检测集群系统结构。该集群系统采用对IP数据包流识别信息进行Hash的方法对负载进行分发,同时引入Agent技术中的通信代理实现各检测节点之间的数据共享和交换,解决了检测集群各节点的协作和信息共享。对集群系统进行的测试说明其实现了多机集群的入侵检测系统。 相似文献
40.
一种新的基于时空混沌的单向Hash函数构造 总被引:1,自引:0,他引:1
对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法.首先根据Lyapunov指数谱确定CML中参数的取值,然后用线性变换后的消息来更改CML的状态,并通过迭代来扩散消息中每个字节对CML状态的影响,Hash值从最终的CML状态中抽取.研究结果表明,该方法具有很好的单向性、弱碰撞性、初值敏感性和灵活性以及更高的计算效率. 相似文献