首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4049篇
  免费   690篇
  国内免费   688篇
工业技术   5427篇
  2024年   52篇
  2023年   144篇
  2022年   172篇
  2021年   201篇
  2020年   206篇
  2019年   175篇
  2018年   189篇
  2017年   202篇
  2016年   183篇
  2015年   208篇
  2014年   375篇
  2013年   285篇
  2012年   379篇
  2011年   362篇
  2010年   256篇
  2009年   326篇
  2008年   316篇
  2007年   321篇
  2006年   243篇
  2005年   224篇
  2004年   146篇
  2003年   153篇
  2002年   76篇
  2001年   56篇
  2000年   42篇
  1999年   31篇
  1998年   27篇
  1997年   12篇
  1996年   14篇
  1995年   4篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
  1975年   1篇
排序方式: 共有5427条查询结果,搜索用时 0 毫秒
11.
Fairly exchanging digital content is an everyday problem. It has been shown that fair exchange cannot be achieved without a trusted third party (called the Arbiter). Yet, even with a trusted party, it is still non-trivial to come up with an efficient solution, especially one that can be used in a p2p file sharing system with a high volume of data exchanged.We provide an efficient optimistic fair exchange mechanism for bartering digital files, where receiving a payment in return for a file (buying) is also considered fair. The exchange is optimistic, removing the need for the Arbiter’s involvement unless a dispute occurs. While the previous solutions employ costly cryptographic primitives for every file or block exchanged, our protocol employs them only once per peer, therefore achieving an O(n) efficiency improvement when n blocks are exchanged between two peers. Our protocol uses very efficient cryptography, making it perfectly suitable for a p-2-p file sharing system where tens of peers exchange thousands of blocks and they do not know beforehand which ones they will end up exchanging. Therefore, our system yields up to one-to-two orders of magnitude improvement in terms of both computation and communication (40 s vs. 42 min, 1.6 MB vs. 200 MB). Thus, for the first time, a provably secure (and privacy-respecting when payments are made using e-cash) fair exchange protocol can be used in real bartering applications (e.g., BitTorrent) [14] without sacrificing performance.  相似文献   
12.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性.  相似文献   
13.
容强 《微机发展》2014,(2):168-171
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。  相似文献   
14.
周彦萍  马艳东 《微机发展》2014,(2):145-148,152
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。  相似文献   
15.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data.  相似文献   
16.
数字签名技术建立在公钥加密系统基础之上,可以检验数据传输过程中是否被篡改以及数据的真实性和完整性。利用其提供的安全保障机制,在某市自建的横向联网系统中实现了对交易报文在传递过程中的安全加密,从软件架构上进一步完善了系统的安全体系。  相似文献   
17.
本文针对外贸型企业对外贸易服务流程中的资金流动和资金流管理中存在的问题,设计了一个基于Web的外贸企业资金流管理平台,实现跨地域、多角色、实时的资金流录入、统计和分析,使企业能够高效准确地管理业务和资金流,能够随时统计资金的流向以及分析盈利情况;着重论述外贸企业资金流管理需求、基于Web的系统框架设计、数据加密存储、加密传输、用户角色及权限控制等。  相似文献   
18.
为使图像加密系统具备优化功能,并解决当前遗传算法无法实现全局最优、收敛速率慢等问题,提出奇偶树型交互学习机耦合全局离散遗传算法的密文优化系统。定义权值更新机制,耦合混沌映射,构造奇偶树型交互学习机及其互扰模型。将切断型轮盘赌择取机制引入均匀交叉算子中,以图像分块的相邻像素相关系数和密文信息熵为目标,根据权重理论设计加权适应度函数,提出一种全局离散遗传算法,最终形成"初始加密-密文优化"的加密结构。实验结果表明,与超混沌算法、离散遗传算法、元胞自动机相比,该系统的加密质量较好,并且具备全局优化功能,可优化所有迭代结果,使最终输出密文的信息熵最大,相关系数最小。  相似文献   
19.
为确保环保排污重要数据交互、存储的安全性以及后台系统与前端总量计量设备数据传输的安全性,本文结合现有的排污许可证制度,提出了将国密SM1加密算法非接触CPU卡作为信息载体在环保排污上的应用模式,并对目前在浙江省环保领域应用的具体案例进行了剖析.  相似文献   
20.
提出了一种支持数据保密的光盘文件系统以及适用于数字光盘的数据保密方法。改进了ISO 9660 Level 2标准的光盘文件系统, 划分为明文区、保密区和参数区三部分, 分别存储明文、密文和参数数据。光盘制作模块将明文数据、密文数据及参数数据制作成光盘文件系统的镜像文件, 同时将光盘阅读模块注入到明文区。光盘阅读模块专门存取保密区数据。该方法能实现明文、密文数据及其解密工具并存于同一光盘, 无需安装额外的软件, 该文件系统兼容目前所有的光盘设备。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号