全文获取类型
收费全文 | 726篇 |
免费 | 81篇 |
国内免费 | 105篇 |
学科分类
工业技术 | 912篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 12篇 |
2019年 | 6篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 29篇 |
2014年 | 43篇 |
2013年 | 46篇 |
2012年 | 59篇 |
2011年 | 77篇 |
2010年 | 41篇 |
2009年 | 37篇 |
2008年 | 64篇 |
2007年 | 67篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 50篇 |
2003年 | 42篇 |
2002年 | 39篇 |
2001年 | 15篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 281 毫秒
91.
电子商务的安全问题已经成为制约其发展的关键,为了提高电子商务的安全性,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,创造性的提出了一种实用的电子商务安全体系,该体系基于技术手段,主要包括防火墙技术、对称加密技术、非对称加密技术、数字签名、身份认证等技术。从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。 相似文献
92.
93.
在图像传输的过程中,图像加密技术起着重要作用。本文介绍了目前常用的图像加密方法、加密技术的发展现状,同时还介绍了图像加密方面的新技术、新方法,并阐述了图像加密技术的发展趋势。 相似文献
94.
Neng-Wen Wang Author Vitae Author Vitae 《Computers & Electrical Engineering》2009,35(2):370-375
Due to the explosive growth of the Internet and the pervasion of multimedia, protection of IP rights of digital content in transactions induces people’s concerns. For fee-based media services, data encryption may be the best solution for protection of the media. The encryption (decryption) keys placement may be a trivial but crucial issue for users. It is a significant issue that how to practically protect user’s key with the password-based cryptographic scheme and at different security levels. Nowadays, key container storing user’s key can be implemented by hardware or software-only. Unfortunately, the hardware key containers require expensive infrastructure; On the other hand, the software-only key containers are either insecure or impractical. Moreover, both of the hardware and software just store user’s key with the single security level. To solve these problems, we propose a novel software key container in on-line media services that can provide an adaptively secure and practical solution to protect user’s key. We use a human-trapdoor distortion function and symmetric cipher to protect user’s key in our key container so that it is computationally infeasible to break the system by using machine attack alone. The idea is to ensure that people must participate to verify each guessed password in the attack. User can adjust the security level of container according to the security requirement. Therefore, the attacker cannot succeed to extract user’s key within a reasonable time and budget. 相似文献
95.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。 相似文献
96.
97.
98.
为了实现图像安全,快速加密,利用了图像像素可以插入到相邻像素之间以及拉伸折叠的思想设计了一种基于三维坐标的图像加密算法。 相似文献
99.
100.
Ting-Yi Chang 《Information Sciences》2008,178(17):3426-3434
Recently, Wu et al. proposed a Convertible Multi-Authenticated Encryption (CMAE) scheme, which allows a signing group with multiple signers to generate a multi-authenticated ciphertext signature on the chosen message so that only a designated verifier can recover and verify the message. In case of later dispute, the verifier can convert the multi-authenticated ciphertext signature into an ordinary one that can be verified by anyone. In this study, a CMAE scheme for group communications is proposed. This is presented by first reviewing the concepts of group-oriented encryption schemes and the merits of Wu et al.’s scheme. This shows that not only can a multi-authenticated ciphertext signature be generated by a signing group, but also the message can be recovered and verified by a verifying group with multiple verifiers. The security of the proposed scheme is based solely on the DDH problem, which provides higher security confidence than using the CDH problem in Wu et al.’s CMAE scheme. 相似文献