首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9242篇
  免费   765篇
  国内免费   857篇
工业技术   10864篇
  2024年   22篇
  2023年   126篇
  2022年   123篇
  2021年   156篇
  2020年   153篇
  2019年   153篇
  2018年   92篇
  2017年   120篇
  2016年   153篇
  2015年   196篇
  2014年   444篇
  2013年   442篇
  2012年   734篇
  2011年   629篇
  2010年   610篇
  2009年   836篇
  2008年   824篇
  2007年   699篇
  2006年   644篇
  2005年   688篇
  2004年   632篇
  2003年   618篇
  2002年   403篇
  2001年   290篇
  2000年   243篇
  1999年   135篇
  1998年   102篇
  1997年   120篇
  1996年   89篇
  1995年   90篇
  1994年   74篇
  1993年   51篇
  1992年   36篇
  1991年   42篇
  1990年   36篇
  1989年   55篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
41.
《丝网印刷》2015,(4):61
<正>为规范稿件收发管理,收稿工作将由《丝网印刷》杂志平台统一管理,不再使用其他个人邮箱及QQ等通讯软件传送,网站平台地址请登录http://www.csgia.org/ftp,用户名和登录密码请与编辑部联系取得(咨询电话:010-58700605)。登录后,在左侧工具栏选择上传文件按键即可进行上传操作。  相似文献   
42.
Gentry的全同态加密算法(Fully Homomorphic Encryption)运算需要大量的空间存储所需要的公钥,给实际操作带来一定的难度,本文提出了对全同态加密算法的优化,在不影响安全性的同时,节省了系统加密时间,减少公钥的存储空间,提高了算法的可操作性和运算效率。  相似文献   
43.
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。  相似文献   
44.
45.
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。  相似文献   
46.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。  相似文献   
47.
基于计算机安全管理及其在现代通信中的运用展开讨论,介绍计算机安全管理,结合计算机网络安全管理具体技术,分析其在现代通信中的不足,提出针对入侵攻击制定紧急处理机制、加大网络开放与服务方法力度、强化现代通信网络防御病毒能力和严格控制现代通信网络访问权限等应用措施,以此达到提高现代通信安全、实现计算机安全管理的目的。  相似文献   
48.
《Planning》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。  相似文献   
49.
2014年,距第一封电子邮件出现的时间,大约已经过了45年,这个实用的通讯管道,至今仍无法从我们生活中被忽略。越是人们依赖的工具,就越容易遭到有心人士滥用,距今约36年前,第一封垃圾邮件被发出后听到计算机发出「You’ve got mail」的声音,就不一定是一件十分快乐的事。告别2013年,ASRC研究中心的统计发现,垃圾邮件的总量并不再盲目成长,主要发送国也由西方国家慢慢移往亚洲区域;我们除了  相似文献   
50.
自从2011年7月央视曝光达芬奇公司天价家具“洋品牌”涉嫌造假引爆信任危机以来,经过数月时间,该公司已经从高贵神坛上跌落,早已筹备完毕的上市计划泡汤。落得今天这般田地,与其说是达芬奇身份造假被曝光导致,还不如说是其低舆商造成的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号