全文获取类型
收费全文 | 4049篇 |
免费 | 690篇 |
国内免费 | 688篇 |
学科分类
工业技术 | 5427篇 |
出版年
2024年 | 52篇 |
2023年 | 144篇 |
2022年 | 172篇 |
2021年 | 201篇 |
2020年 | 206篇 |
2019年 | 175篇 |
2018年 | 189篇 |
2017年 | 202篇 |
2016年 | 183篇 |
2015年 | 208篇 |
2014年 | 375篇 |
2013年 | 285篇 |
2012年 | 379篇 |
2011年 | 362篇 |
2010年 | 256篇 |
2009年 | 326篇 |
2008年 | 316篇 |
2007年 | 321篇 |
2006年 | 243篇 |
2005年 | 224篇 |
2004年 | 146篇 |
2003年 | 153篇 |
2002年 | 76篇 |
2001年 | 56篇 |
2000年 | 42篇 |
1999年 | 31篇 |
1998年 | 27篇 |
1997年 | 12篇 |
1996年 | 14篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有5427条查询结果,搜索用时 15 毫秒
41.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
42.
Android操作系统以开源、界面友好等特点在智能手机、智能手表等可穿戴设备中广泛应用.设备之间通过蓝牙通信进行信息的交互,为了实现远程控制功能,需自定义蓝牙数据结构,实现对普通数据信息和控制信息的区分.在实例中实现了Android手机之间远程控制拍摄照片以及实时预览图像的功能.采用RC4和RSA混合加密方式对蓝牙发送的数据进行加密,来保证发送数据的安全性. 相似文献
43.
随着大容量智能卡的推广应用,卡数据的安全问题越来越重要,如果卡数据得不到有效的防护,将制约业务的开展,甚至造成用户财产的损失,因此保证卡数据安全是运营商急待解决的问题。本文分析了目前适用于大容量智能卡上的安全策略,并对运营商开展大容量卡业务时需要用到的加密算法提出建议。 相似文献
44.
随着电子商务系统在社会中的不断流行,人们对于其相关的数据安全提出了更高的要求。本文针对电子商务系统的数据安全进行研究,参考ISO-OSI七层架构,将电子商务系统的数据安全分成五个层次,并根据五个层次设计整个安全系统的功能模块结构,最后给出了部分模块的具体实现。本文对于电子商务工作者和网络安全研究人员都有着指导意义。 相似文献
45.
针对单缓冲技术在过滤驱动透明加解密中存在的缺陷和不足,本文提出采用双缓冲机制,在内核态创建两个缓冲区,授权程序访问解密缓冲区数据,非授权程序访问非解密缓冲区数据,两者互不影响。首先对文件系统过滤驱动和双缓冲技术进行理论研究,然后提出了系统的设计思想,建立设计方案,进行实现和应用。通过测试结果表明,该系统对透明加解密系统性能和兼容性有很大提升。 相似文献
46.
《Information Security Journal: A Global Perspective》2013,22(4-6):235-246
ABSTRACTThe recent trends in technology have made it possible to reproduce and share digital media more easily and more rapidly. This leads to the problem of exploiting the media illegitimately. To alleviate this problem, many cryptographic techniques are used to secure the data by encrypting them. However, the cloaked form of encrypted data attracts the intruder and shows the way to malicious attacks. Due to this, in recent times steganography has drawn more attention to secure the data. This article presents a new technique that embeds data in intermediate significant bit (ISB) and least significant bit (LSB) planes of the cover image. The method employs chaotic maps to generate random locations to hide the data bits as well as permutation order to encrypt the cover image. The cover image is first encrypted by applying permutation order, then embedding is carried out on the random locations generated. After embedding, the decrypted cover image is transmitted. This method provides two-level security in extracting the hidden data. Experimental outcomes (PSNR, MSE, NAE, and NCC) confirm that the method is proficient. The randomness of the values generated by chaotic maps is assessed by the NIST standard test suite. 相似文献
47.
信息安全问题伴随着信息技术和产业的急速发展越来越突出,为了防止信息的泄漏,对信息的加密保护迫在眉睫.本文运用C#语言对DES这种复杂度高、保护性强的算法进行了算法实现,并在数据库信息的加密中加以应用. 相似文献
48.
49.
50.
一种基于混沌的数字图像加密算法 总被引:1,自引:0,他引:1
王立功 《自动化技术与应用》2010,29(10):80-83
提出了一种基于Logisitic映射的混沌图像加密算法,为了提高算法的安全性,采用循环移位进一步扰乱图像像素值,得到最终的加密图像。实验证明该算法具有易于实现,计算速度快、密钥空间大、可以抵抗唯密文攻击等优点。 相似文献