首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5966篇
  免费   1111篇
  国内免费   1004篇
工业技术   8081篇
  2024年   64篇
  2023年   177篇
  2022年   243篇
  2021年   245篇
  2020年   270篇
  2019年   262篇
  2018年   259篇
  2017年   287篇
  2016年   277篇
  2015年   325篇
  2014年   481篇
  2013年   418篇
  2012年   536篇
  2011年   553篇
  2010年   429篇
  2009年   492篇
  2008年   487篇
  2007年   484篇
  2006年   399篇
  2005年   345篇
  2004年   266篇
  2003年   244篇
  2002年   146篇
  2001年   124篇
  2000年   80篇
  1999年   56篇
  1998年   32篇
  1997年   25篇
  1996年   16篇
  1995年   3篇
  1994年   6篇
  1993年   8篇
  1992年   6篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   4篇
  1986年   2篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
  1951年   1篇
排序方式: 共有8081条查询结果,搜索用时 0 毫秒
81.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   
82.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
83.
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一。电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。  相似文献   
84.
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。  相似文献   
85.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
86.
利用Logistic混沌系统生成混沌序列,给出一种二值序列的生成方法,然后对其性能进行了分析,并和其他方法进行了比较。实验表明这种方法生成的二值序列具有很好的伪随机性以及相关性。把这种方法产生的二值序列用在图像加密中,得到了较好的结果。  相似文献   
87.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。  相似文献   
88.
在Linux系统启动阶段,可能会出现安全问题如root口令的木马攻击、root口令丢失、篡改root口令及其它安全问题。从root用户登录,到系统的物理安全,论文逆向追索这些问题产生的原因,并提出了相对应的防范措施及解决方案,保证了Linux系统启动阶段的安全。  相似文献   
89.
基于复合混沌动力系统的图像加密算法设计   总被引:1,自引:0,他引:1       下载免费PDF全文
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。  相似文献   
90.
在计算机系统安全管理中密码可说是最好的武器,文章介绍了密码保护的层次种类,并重点阐述了系统级保护的安全管理中的加密与解密。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号