首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1578篇
  免费   259篇
  国内免费   95篇
电工技术   134篇
技术理论   2篇
综合类   291篇
化学工业   129篇
金属工艺   51篇
机械仪表   46篇
建筑科学   145篇
矿业工程   220篇
能源动力   49篇
轻工业   68篇
水利工程   22篇
石油天然气   12篇
武器工业   10篇
无线电   190篇
一般工业技术   59篇
冶金工业   78篇
原子能技术   2篇
自动化技术   424篇
  2024年   2篇
  2023年   37篇
  2022年   71篇
  2021年   91篇
  2020年   82篇
  2019年   50篇
  2018年   50篇
  2017年   49篇
  2016年   40篇
  2015年   46篇
  2014年   147篇
  2013年   149篇
  2012年   344篇
  2011年   267篇
  2010年   136篇
  2009年   139篇
  2008年   66篇
  2007年   69篇
  2006年   43篇
  2005年   29篇
  2004年   2篇
  2003年   5篇
  2002年   4篇
  2001年   1篇
  2000年   4篇
  1999年   4篇
  1998年   1篇
  1996年   1篇
  1992年   1篇
  1990年   1篇
  1951年   1篇
排序方式: 共有1932条查询结果,搜索用时 15 毫秒
71.
针对RSA数字签名实现的速率和安全性问题,本文用FPGA实现了一个快速、高效、且结构紧凑的RSA数字签名算法。利用RSA 算法和keccak 算法作为主模块,其主要结构是根据Montgomery模乘算法和R_L模式算法实现模幂运算,并提出利用新一代SHA-3算法--Kec-cak作为其单向hash函数,在进一步加强了签名的安全性同时,提升了运算的速率,最后利用流水线技术并行操作实现该签名。经过测试,完成1024 bit的模乘模块共用时7μs。  相似文献   
72.
文章介绍了AdHoc网络中按需生成路由方式的典型协议——AODV路由协议,它是应用于无线网状网络(也称做无线mesh网络)中进行路由选择的路由协议,它能够实现单播和多播路由。本文从路由建立、路由维护方面介绍了该路由的组网过程。  相似文献   
73.
同态加密算法是基于秘密同态的概念,是秘密同态的一个子集。同态加密技术可以对加密数据直接进行运算,并且运算结果也自动加密。正是基于此,使得同态加密技术在安全多方计算、数据库加密、电子投票等领域具有广泛的应用。同态特性主要包括加法特性、乘法特性、混合乘法特性。文章对目前广泛应用的三大公钥密码体制的同态特性进行了分析,并对满足加法同态的Pallier密码体制进行了研究。为后续研究全同态加密算法提供理论基础和方法指导。  相似文献   
74.
电子文档给办公带来便捷的同时也存在相应的安全隐患,构建以密级划分的多级安全系统,对文档进行多级访问控制是解决电子文档安全的有效方法。本文在研究基于中国剩余定理的多级密钥管理方法基础上,给出了一种电子文档多级访问控制方法,并对该方法的动态性、安全性和实用性进行了分析,最后给出了一个电子文档多级访问控制系统的基本框架。  相似文献   
75.
竞赛是当今中国学生在学生时代无法回避的。有别于其他的学习阶段,在大学,竞赛的意义非同一般。目前,我国高校大学生各种竞赛活动正如火如荼地开展着。在繁荣的背后,我们需要冷静思考的地方还有很多。通过分析大学生竞赛现状,探究竞赛的意义,深入讨论这看似阳光的竞争方式背后存在的问题。同时也从大学生角度分析竞赛,探究我们离诺贝尔奖究竟还有多远。  相似文献   
76.
针对超宽带(U1tra—WideBand,UwB)多用户干扰问题,正交脉冲的产生是超宽带无线应用中关键技术。采用Rayleigh信号作为UWB基函数,使用Hermite矩阵特征向量分解方法,设计了UWB正交脉冲序列,从而达到抑制多用户干扰的目的。该方法产生的正交成形脉冲序列功率谱符合美国联邦通信委员会频谱规范,自相关性强,互相关性弱,利于多址检测。最后,分析了跳时脉位调制UwB系统的干扰抑制性能,仿真结果表明正交成形脉冲序列抗多用户干扰能力优于Gram—Schmidt过程得到的Seholtz正交脉冲序列。  相似文献   
77.
基于Chebyshev多项式的身份认证方案的研究   总被引:2,自引:0,他引:2  
基于有限域的Chebyshev多项式由于其良好的单向性和半群特性,被广泛应用到公钥密码算法、密钥协商及身份认证方案中。在安全性方面对已有的基于Chebyshev多项式的身份认证方案进行了分析,并提出了一个新的身份认证方案。通过对其性能的研究,新的方案是安全有效的。  相似文献   
78.
网络位置探测是基于行为的访问控制模型应用的关键问题之一.给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于SNMP、MIB提取网络物理地址的方法.在此基础上,设计并实现了应用于多级安全信息系统的网络位置探测器,并给出了应用示例.  相似文献   
79.
根据密码算法测评系统及其动态框架的设计需求,定义了动态可重组框架及其组件间的相互关系和数据交互流程.提出了一种具有3层结构的数据交互规范,该规范采用线性的存储结构,支持可变长度的数据,使得组件间数据的传递数量、类型和形式可以通过命令字及其相应的参数来动态定义,突破了组件间数据传输受限于目定格式的限制.基于数据交互规范,设计并实现了动态可重组的自动化测评系统.  相似文献   
80.
赵尔凡  赵耿  郑昊 《计算机工程》2012,38(4):119-121
针对目前低维混沌系统容易遭遇分割攻击的问题,提出一种基于多维混沌系统的图像加密算法。以Arnold、Ushiki及3D Lorenz为基础,采用多轮混淆变换和单轮扩散变换研究不同维的混沌映射,包括对图像像素置乱、密钥流生成以及加密操作符选择运算。实验结果表明,该算法能获得良好的加密效果,具有较高的安全性能及较强的抗攻击能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号