全文获取类型
收费全文 | 726篇 |
免费 | 81篇 |
国内免费 | 105篇 |
学科分类
工业技术 | 912篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 46 毫秒
41.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
42.
43.
44.
刘世涛 《数字社区&智能家居》2006,(29)
本文对WebService的安全模型、安全策略和技术进行初步分析和探讨,使Web应用的开发者和管理者在建立和使用Web应用的过程中充分考虑和借鉴WebService安全策略,以防止Web应用中各种安全漏洞的出现。 相似文献
45.
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式.本文介绍了PE文件的格式,对格式中重要的部分及其在Windows操作系统下的装入机制进行了详细的分析。最后提出了用软件对PE可执行文件的加密解密方法。 相似文献
46.
基于数字水印技术的隐蔽信息传输系统 总被引:3,自引:0,他引:3
针对传统加密通信不具备伪装性,容易被攻击者监听、截取、破译的缺点,提出一种新的基于数字水印技术的隐蔽信息传输系统。该系统利用人的听觉系统分辨率限制来实现隐藏信息传输的伪装性,能有效克服传统加密通信易被攻击者监听、截取的缺点。此外,实验表明该系统能实现隐藏信息的可靠性传输。 相似文献
47.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。 相似文献
48.
49.
随着网络技术的迅猛发展.计算机网络安全要求越来越迫切,越来越重要。本文概括介绍了网络安全方面所使用的各种技术,并对每种技术进行了分析。 相似文献
50.
随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们这三种加密算法的优缺点。 相似文献