全文获取类型
收费全文 | 8847篇 |
免费 | 1010篇 |
国内免费 | 1100篇 |
学科分类
工业技术 | 10957篇 |
出版年
2024年 | 110篇 |
2023年 | 361篇 |
2022年 | 305篇 |
2021年 | 359篇 |
2020年 | 293篇 |
2019年 | 287篇 |
2018年 | 170篇 |
2017年 | 226篇 |
2016年 | 301篇 |
2015年 | 328篇 |
2014年 | 715篇 |
2013年 | 607篇 |
2012年 | 769篇 |
2011年 | 858篇 |
2010年 | 799篇 |
2009年 | 823篇 |
2008年 | 789篇 |
2007年 | 670篇 |
2006年 | 515篇 |
2005年 | 601篇 |
2004年 | 382篇 |
2003年 | 261篇 |
2002年 | 147篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
961.
962.
基于可有效计算双射的概念,构造了从有限集到自身的快速双射算法,建立了一个高效的数据加密存储方案.其快速双射算法的时间只是输入长度的多项式时间,而破译过程需要指数时间;可以引入随机密钥与固定密钥,算法可完全公开;可以依据密级调整加密轮数、密钥生成和管理简单;可以抵御选择明文攻击等强力破译算法.另外,其可有效计算双射不改变原数据格式,并且可以在映射数据上直接进行局部或全局数据操作而不用恢复整体数据,使数据存取效率大大提高.这种数据的加密存储方案适用于一般的数据文件. 相似文献
963.
964.
以离散傅立叶变换为基础,对TCP数据流采样时间域序列x(n)进行(0,1)序列标准化,依据RoQ攻击周期性等特点检测RoQ攻击,提出了一种基于动态包过滤的RoQ攻击防御策略,并给出了该防御策略的实现算法。 相似文献
965.
白永祥 《数字社区&智能家居》2007,2(8):373
椭圆曲线密码是一种高安全性、高效率的公钥密码,它基于更高难度的椭圆曲线离散对数问题(ECDLP),介绍了椭圆曲线的基本知识和椭圆曲线密码体制,并分析了其安全性,展望了密码学未来的发展方向。 相似文献
966.
陈智俐 《数字社区&智能家居》2007,1(1):48-49,53
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。 相似文献
967.
胡胜华 《数字社区&智能家居》2007,1(3):677-678
分析了用户输入对web程序的安全带来的威胁,提出了构建应用程序安全的对策,并介绍了几种常用的工具。 相似文献
968.
许多数字图像和视频水印方案都无法抵挡几何变换攻击,即使是轻微的旋转、缩放、平移也将会破坏水印的同步,这就使得水印难以检测出来。为解决此难题,提出了一种新颖的视频水印算法。该算法利用了运动矢量特征的相对关系不易随几何失真变换而改变的特性,使得水印具有内在的抗几何失真的鲁棒性。该算法中,水印嵌入和检测时,不仅可根据平均运动矢量的方向和幅度确定水印模板的位置和方向,而且水印检测不需要原始视频。实验表明,该水印算法对几何变换攻击具有较强的鲁棒性。 相似文献
969.
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。 相似文献
970.
数据加密标准旁路攻击差分功耗仿真分析 总被引:1,自引:1,他引:1
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的. 相似文献