首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5086篇
  免费   731篇
  国内免费   634篇
电工技术   139篇
技术理论   2篇
综合类   626篇
化学工业   51篇
金属工艺   2篇
机械仪表   95篇
建筑科学   195篇
矿业工程   19篇
能源动力   11篇
轻工业   199篇
水利工程   13篇
石油天然气   12篇
武器工业   16篇
无线电   1276篇
一般工业技术   197篇
冶金工业   454篇
原子能技术   6篇
自动化技术   3138篇
  2024年   13篇
  2023年   68篇
  2022年   121篇
  2021年   120篇
  2020年   167篇
  2019年   134篇
  2018年   140篇
  2017年   144篇
  2016年   181篇
  2015年   211篇
  2014年   337篇
  2013年   353篇
  2012年   443篇
  2011年   477篇
  2010年   435篇
  2009年   428篇
  2008年   492篇
  2007年   451篇
  2006年   340篇
  2005年   328篇
  2004年   256篇
  2003年   215篇
  2002年   149篇
  2001年   98篇
  2000年   73篇
  1999年   59篇
  1998年   44篇
  1997年   35篇
  1996年   28篇
  1995年   22篇
  1994年   12篇
  1993年   6篇
  1992年   11篇
  1991年   8篇
  1990年   2篇
  1989年   3篇
  1988年   6篇
  1987年   4篇
  1986年   2篇
  1985年   2篇
  1984年   6篇
  1983年   2篇
  1982年   7篇
  1981年   6篇
  1967年   1篇
  1966年   1篇
  1962年   1篇
  1961年   1篇
  1960年   1篇
  1959年   2篇
排序方式: 共有6451条查询结果,搜索用时 15 毫秒
41.
As one of the famous block-based image coding schemes,block truncation coding(BTC) has been also applied in digital watermarking.Previous BTC-based watermarking or hiding schemes usually embed secret data by modifying the BTC encoding stage or BTC-compressed data,obtaining the watermarked image with poorer quality than the BTC-compressed version.This paper presents a new oblivious image watermarking scheme by exploiting BTC bitmaps.Unlike the traditional schemes,our approach does not really perform the BTC compression on images during the embedding process but utilizes the parity of the number of horizontal edge transitions in each BTC bitmap to guide the watermark embedding and extraction processes.The embedding process starts by partitioning the original cover image into non-overlapping 4×4 blocks and performing BTC on each block to obtain its BTC bitmap.One watermark bit is embedded in each block by modifying at most three pixel values in the block to make sure that the parity of the number of horizontal edge transitions in the bitmap of the modified block is equal to the embedded watermark bit.In the extraction stage,the suspicious image is first partitioned into non-overlapping 4×4 blocks and BTC is performed on each block to obtain its bitmap.Then,by checking the parity of the number of horizontal edge transitions in the bitmap,we can extract one watermark bit in each block.Experimental results demonstrate that the proposed watermarking scheme is fragile to various image processing operations while keeping the transparency very well.  相似文献   
42.
无线通信技术和无线通信终端设备的发展为增值税发票抵扣联移动认证系统的研发提供了技术支持。文章从企业的实际需求为设计出发点,选择Visual Studio2005之C#作为本系统开发环境,综合利用微软移动通信技术(Microsoft Windows Mobile)和汉字设别技术,研发了增值税发票抵扣联移动认证系统。该系统通过"取得增值税专用发票→文字识别→无线认证→认证结果接收"等流程实现了增值税发票抵扣联的移动认证。  相似文献   
43.
企业门户的统一身份认证可以解决多个系统独立认证的弊端,消除企业中的信息孤岛。文章根据企业中信息系统的特点和项目的时间和成本要求,对基于企业门户的统一认证系统进行了设计与实现,对其他企业门户项目中的相关工作具有一定的借鉴作用。  相似文献   
44.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
45.
随着医疗信息技术的高速发展,我国医疗信息化建设中的信息安全问题显得越来越重要。而基于电子健康档案的医疗系统中身份认证管理已成为解决医疗信息系统中的安全问题中关键的一环。文章以基于电子健康档案的医疗系统中身份认证机制为出发点,分析PKI中各种信任模型的特点,对现有的方式进行研究和分析,设计出符合适合区域医疗信息平台的PKI信任模型,从而使基于电子健康档案的医疗系统中的身份认证机制更为安全、高效。希望给后续研究这一课题的研究者提供参考。  相似文献   
46.
为防止机密数据不被窃取或篡改,本文提出一种基于指纹身份识别的虚拟硬盘文件加密存储方法。该方法是在Windows设备驱动程序的基础上,利用指纹识别技术和虚拟硬盘驱动程序,实现用户身份的唯一认证和文件的安全性管理。实验证明,该方法是一种安全、高效、实用的加密存储方法。  相似文献   
47.
根据采用单一用户登录应用系统的要求,提出一种基于LDAP的双重认证方式。以用户认证为背景,首先对LDAP基本原理及体系结构进行简单描述,然后设计并实现基于LDAP验证与本地验证相结合的双重认证方式。本文对认证方法的特点进行阐述,并成功应用于青海油田油气水井远程计量传输发布系统。  相似文献   
48.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   
49.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。  相似文献   
50.
基于区块链的农产品供应链中,当参与主体数量规模越来越大时,节点与企业之间的1:1匹配关系将造成节点数量众多,从而造成网络开销大、共识效率低等问题。针对这些问题,引入中间件使得节点与企业之间1:1关系变为1:n的关系,对所涉及到的企业身份管理以及相互之间的认证,提出一种基于ECC-ZKP(elliptic curve cryptosystem-zero—knowledge proof)的可控身份管理与认证模型,实现身份的可控管理和完成可信交易前所需要的身份认证。通过模型分析和仿真实验分析结果表明,该模型能够提供较高的安全性,能够有效进行身份的管理和认证,且节点与企业之间1:n关系相比较于1:1关系减少了网络开销并提高了共识效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号