首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   289篇
  免费   50篇
  国内免费   49篇
工业技术   388篇
  2023年   13篇
  2022年   7篇
  2021年   15篇
  2020年   14篇
  2019年   14篇
  2018年   16篇
  2017年   11篇
  2016年   13篇
  2015年   10篇
  2014年   23篇
  2013年   14篇
  2012年   22篇
  2011年   26篇
  2010年   19篇
  2009年   35篇
  2008年   16篇
  2007年   28篇
  2006年   23篇
  2005年   19篇
  2004年   12篇
  2003年   13篇
  2002年   8篇
  2001年   5篇
  2000年   2篇
  1999年   2篇
  1998年   4篇
  1997年   1篇
  1994年   1篇
  1993年   2篇
排序方式: 共有388条查询结果,搜索用时 359 毫秒
1.
Optical information security has become one of themain contenders in various encryption and decryptiontechniques for information security applications,with u-nique advantages including a high level of security dueto its pure optical information processing…  相似文献   
2.
王敏 《计算机学报》1993,16(2):106-112
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用.  相似文献   
3.
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems.  相似文献   
4.
介绍透明加解密系统产生的背景、原理以及实现技术,同时还对对称加密算法进行简要的介绍,对于加解密系统的使用提出了独特见解。  相似文献   
5.
RIS-2K探地雷达数据结构一直不公开,给利用RIS-2K雷达实测数据带来了极大的困难。为此,对RIS-2K探地雷达数据进行了分析与多方测试,基本摸清其数据结构,并编程实现了对RIS-2K探地雷达数据的读取。在常规可视化方法基础上,应用GPU并行技术实现了RIS-2K探地雷达数据快速可视化,有效解决了常规可视化速度慢及界面冻结问题,满足了对实测探地雷达资料进行实时处理解释工作的需要。试验结果证明了该方法的正确性和有效性。  相似文献   
6.
With the rapid development of the Internet of Things,vehicle industry is undergoing a rapid transformation from the early vehicle Ad-Hoc network to the Internet of Vehicles (IoV) in which massive vehicles and on-board smart devices can realize data sharing and interaction.However,this brings about a big challenge for the security of shared data in a huge volume containing a lot of user privacy,especially the issues of access control,trust and key escrow.To address these problems,we propose an efficient blockchain-based distributed data sharing method in IoV.In our scheme,blockchain transactions are utilized for trustworthily data storage and access as well as user revocation.To realize end device verification,we introduce certificateless cryptography for transaction verification of blockchain nodes and the ease of the key escrow problem.Moreover,we propose an efficient partial policy-hidden CP-ABE scheme for data fine-grained access control with efficient user revocation.Security analysis and experiments demonstrate that our scheme is secure,efficient and practical.  相似文献   
7.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   
8.
目前,数据加解密系统的方式有很多,但通过USB Key硬件实现的还相对较少。该文主要介绍了一款新型USB Key加解密系统的设计与实现。大多数USB Key只能实现诸如身份识别这样的基础功能,而此USB Key在此之上加载了数据加解密系统。在加解密功能实现的过程中,当同时输入中英文时会产生数据编码的冲突。针对此问题,该文以ASCII码和GB2312码为基础进行了编码的改造。USB Key在数据加解密过程中使用的算法为RSA算法。  相似文献   
9.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   
10.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号