全文获取类型
收费全文 | 988篇 |
免费 | 114篇 |
国内免费 | 70篇 |
学科分类
工业技术 | 1172篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 9篇 |
2015年 | 13篇 |
2014年 | 37篇 |
2013年 | 48篇 |
2012年 | 45篇 |
2011年 | 89篇 |
2010年 | 66篇 |
2009年 | 98篇 |
2008年 | 94篇 |
2007年 | 108篇 |
2006年 | 150篇 |
2005年 | 86篇 |
2004年 | 67篇 |
2003年 | 62篇 |
2002年 | 44篇 |
2001年 | 36篇 |
2000年 | 20篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 12篇 |
1996年 | 8篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
排序方式: 共有1172条查询结果,搜索用时 31 毫秒
1.
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。 相似文献
2.
Adrian Atanasiu 《计算机科学技术学报》2013,28(1):144-151
The concept of batch verifying multiple digital signatures is to find a method by which multiple digital signatures can be verified simultaneously in a lower time complexity than separately verifying all the signatures.In this article,we analyze the complexity of the batch verifying schemes defined by Li,Hwang and Chen in 2010,and propose a new batch verifying multiple digital signature scheme,in two variants:one for RSA-by completing the Harn’s schema with an identifying illegal signatures algorithm,and the other adapted for a modified Elliptic Curve Digital Signature Algorithm protocol. 相似文献
3.
4.
张延招 《信息安全与通信保密》2011,9(8):75-76
RSA的安全性是依据大整数分解的困难性而设计的。RSA公开密钥加密体制中n为2个大素数的乘积,即针对n=pq(p,q为大素数)的大整数分解,这里介绍了RSA算法的扩展算法的加密和解密原理,即针对n=p1,p2,…,pr(p1,p2,…,pr为大素数)的大整数分解。通过扩展素因子的个数达到RSA算法的安全性。比较RSA算法,扩展的RSA算法不仅可用于数据加密解密,也可用于数字签名。利用扩展的RSA算法实现数字签名也具有较高的安全性和可靠性。 相似文献
5.
侯伯民 《仪表技术与传感器》2011,(10)
为适应基于Internet/Intranet的网络化制造中信息安全的需要,提出了基于TMS320VC5402的数据RSA加密机的整体构架,介绍了DSP、SRAM、FLASH等主要器件选型及接口,分析了RSA加密算法的实现方法,给出了系统软件结构设计.仿真结果表明该方案信息加密快,极大提高信息的安全性. 相似文献
6.
针对士兵职业技能鉴定系统数据库,就如何保证系统在高性能、高可用的同时,提升数据的安全性,确保系统不被入侵,关键数据不被泄露或是增删改等问题,提出了一种只针对敏感数据加密的策略,将DES和RSA加密算法结合起来运用到数据加密的不同环节中,确保了系统安全可靠。加密结果表明,加密后的系统数据库能有效地提高系统的安全性能,即便是他人入侵到数据库也束手无策,防止了人为因素,杜绝了体外操作,有效地增强鉴定管理的规范性,提高鉴定的含金量和认可度。 相似文献
7.
RSA signature algorithms using the Chinese remainder theorem (CRT‐RSA) are approximately four‐times faster than straightforward implementations of an RSA cryptosystem. However, the CRT‐RSA is known to be vulnerable to fault attacks; even one execution of the algorithm is sufficient to reveal the secret keys. Over the past few years, several countermeasures against CRT‐RSA fault attacks have tended to involve additional exponentiations or inversions, and in most cases, they are also vulnerable to new variants of fault attacks. In this paper, we review how Shamir's countermeasure can be broken by fault attacks and improve the countermeasure to prevent future fault attacks, with the added benefit of low additional costs. In our experiment, we use the side‐channel analysis resistance framework system, a fault injection testing and verification system, which enables us to inject a fault into the right position, even to within 1 μs. We also explain how to find the exact timing of the target operation using an Atmega128 software board. 相似文献
8.
9.
The growth of filamentary silver from microcrystals of silver iodide has been examined in the electron microscope. It was found that filamentary growth was restricted to certain types of crystals namely those containing twin planes. After growth the filaments exhibited contrast bands which appeared to be connected with prismatic slip. A mechanism is put forward, based on twinning dislocations, to explain the mode of generation of filaments. 相似文献
10.
利用计算机X射线断层扫描技术,实时监测单轴加载作用下土石混合体试样内部结构的变化规律,分析土石混合体变形破坏的结构效应。基于 CT 的定位扫描原理,研究试样内部块石的运移规律,并建立内部结构变形与宏观变形的联系。研究结果表明:土石混合体宏观变形破坏主要受控于其内部块石位置的不断调整;等效结构变形量能很好地表征土石混合体的结构性变形。采用阈值分割处理方法分析 CT 图像,获得加载过程中试样的内部剖面图,并对试样变形破坏的结构效应进行分析。结果表明:试样内部损伤和裂纹扩展起始于块石周边应力集中区,沿块石与土的接触面扩展,直至形成贯通破裂面。通过采用 CT 技术对土石混合体变形破坏过程进行分级加载实时扫描的研究,为此类介质边坡工程的监测预警提供理论基础。 相似文献