首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12796篇
  免费   860篇
  国内免费   1147篇
工业技术   14803篇
  2024年   117篇
  2023年   433篇
  2022年   458篇
  2021年   481篇
  2020年   388篇
  2019年   374篇
  2018年   254篇
  2017年   330篇
  2016年   345篇
  2015年   378篇
  2014年   832篇
  2013年   696篇
  2012年   768篇
  2011年   788篇
  2010年   719篇
  2009年   932篇
  2008年   967篇
  2007年   754篇
  2006年   747篇
  2005年   747篇
  2004年   681篇
  2003年   611篇
  2002年   414篇
  2001年   263篇
  2000年   246篇
  1999年   183篇
  1998年   108篇
  1997年   125篇
  1996年   120篇
  1995年   121篇
  1994年   100篇
  1993年   87篇
  1992年   43篇
  1991年   65篇
  1990年   71篇
  1989年   56篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
2.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
3.
空手加密法     
每个人都有一些不愿意公开的小秘密,当这些小秘密以电脑文件的形式存在的时候,我们便寻求安全可靠的加密方法来将它们藏起来,很多朋友依靠加密工具,其实还有更简单的方法。[编者按]  相似文献   
4.
曙二区大凌河油藏为近源物质快速堆积形成的水下扇油藏,发育多套含油层系,且各自有独立的油、气、水组合,断裂系统复杂.早期少井多注的开发方式造成剩余油分布高度分散.通过实施井网完善、动态调注、周期注水、分层注水、轮替注水等技术实现了区块高效开发.  相似文献   
5.
石阡县有两个乡镇打电话反映,停电后收不到中央台加密频道节目,但能收到少儿频道节目。因为两处同时出现该故障,首先怀疑是上行站停送信号或者是没有缴费而停送信号,经了解以上两处并不欠费。重新调接收机(银科),该接收机面板是锁定的,按左右、上下键两次均可解锁,将下行频率调  相似文献   
6.
屈平 《世界电信》2004,17(8):3-5
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。  相似文献   
7.
本从加扰与解扰,加密与解密,使用有条件接收系统的目的,有条件接收系统的特点、技术、结构,使用有条件接收系统的意义,有条件接收系统的发展概况等方面。详细地介绍了有线电视网络有条件接收技术。  相似文献   
8.
所有后缀为EXE的文件和所有后缀为COM的文件一样,均是可执行文件,即可在DOS状态下键入文件名而立即执行。这是它的方便之处,但是它的缺点是不管什么人无论用何种方法,只要获得它,即可使用它,这无益于软件开发者利益的保护,软件一经出售就可以非法拷贝传播开来,极大地侵犯了软件开发者的权益。另外有些软件在单位中存在  相似文献   
9.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区…  相似文献   
10.
本文针对国外日益兴起通过Internet网上购物涉及到的金融信息安全问题,扼要介绍了著名的DES和RSA加密算法的内容、发展过程及其安全可靠性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号