全文获取类型
收费全文 | 727篇 |
免费 | 80篇 |
国内免费 | 105篇 |
学科分类
工业技术 | 912篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 15 毫秒
41.
Word是我们在日常学习和工作中经常使用的一个Office组件,作为现代办公中必不可少的工具软件,如何更好的保护Word文档的安全就显得非常重要。本文详细介绍了Word文件加密的六种方法。 相似文献
42.
43.
孙萍萍 《计算机应用与软件》2011,28(1)
介绍了嵌入式数据库的特点和常用的两种嵌入式数据库的对比。然后重点介绍了基于MIPS(Microprocessor without In-terlocked Piped Stages)处理器的嵌入式数据库SQLite的移植方法以及SQLite加密算法的实现。 相似文献
44.
在图像传输的过程中,图像加密技术起着重要作用。本文介绍了目前常用的图像加密方法、加密技术的发展现状,同时还介绍了图像加密方面的新技术、新方法,并阐述了图像加密技术的发展趋势。 相似文献
45.
Neng-Wen Wang Author Vitae Author Vitae 《Computers & Electrical Engineering》2009,35(2):370-375
Due to the explosive growth of the Internet and the pervasion of multimedia, protection of IP rights of digital content in transactions induces people’s concerns. For fee-based media services, data encryption may be the best solution for protection of the media. The encryption (decryption) keys placement may be a trivial but crucial issue for users. It is a significant issue that how to practically protect user’s key with the password-based cryptographic scheme and at different security levels. Nowadays, key container storing user’s key can be implemented by hardware or software-only. Unfortunately, the hardware key containers require expensive infrastructure; On the other hand, the software-only key containers are either insecure or impractical. Moreover, both of the hardware and software just store user’s key with the single security level. To solve these problems, we propose a novel software key container in on-line media services that can provide an adaptively secure and practical solution to protect user’s key. We use a human-trapdoor distortion function and symmetric cipher to protect user’s key in our key container so that it is computationally infeasible to break the system by using machine attack alone. The idea is to ensure that people must participate to verify each guessed password in the attack. User can adjust the security level of container according to the security requirement. Therefore, the attacker cannot succeed to extract user’s key within a reasonable time and budget. 相似文献
46.
随着航空电子系统的飞速发展,机载操作系统对保证不同安全关键级别的软件互不影响越来越严格,面对这种情况,多重独立安全级别(MILS)嵌入式操作系统应运而生。MILS架构的中间件层采用实时CORBA技术。同时MILS CORBA架构采用分区通信机制进行通信。为了满足分区通信的安全性和MILS架构对分区密级的严格控制,设计了基于实时CORBA技术的MILS架构的多级安全分区通信机制。提出了将MILS IOP作为实时CORBA的一部分来实现MILS CORBA架构的多级安全分区通信的机制。整个机制保证了不同密级的数据安全独立的传输,同时也了保证系统的整体安全性。 相似文献
47.
48.
49.
基于最大秩距离码,提出一种新的秘密码加密方案,讨论了它的可行性及安全性,并证明了它比基于纠错码的秘密码加密方案更安全。 相似文献
50.
基于ATM网络的捷变加密系统设计 总被引:1,自引:1,他引:0
捷变的加密系统可以根据应用的不同而动态地对密码参数进行切换.文章从ATM网络的基本特性出发,阐述了ATM网络捷变加密系统设计中应注意的有关问题,给出了捷变加密系统的总体结构,并对其各个模块作了深入探讨. 相似文献