首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12011篇
  免费   861篇
  国内免费   1107篇
电工技术   277篇
综合类   935篇
化学工业   158篇
金属工艺   17篇
机械仪表   179篇
建筑科学   194篇
矿业工程   122篇
能源动力   19篇
轻工业   127篇
水利工程   87篇
石油天然气   404篇
武器工业   40篇
无线电   3109篇
一般工业技术   359篇
冶金工业   53篇
原子能技术   8篇
自动化技术   7891篇
  2024年   101篇
  2023年   382篇
  2022年   289篇
  2021年   364篇
  2020年   339篇
  2019年   359篇
  2018年   230篇
  2017年   291篇
  2016年   325篇
  2015年   364篇
  2014年   790篇
  2013年   638篇
  2012年   715篇
  2011年   743篇
  2010年   691篇
  2009年   931篇
  2008年   951篇
  2007年   788篇
  2006年   720篇
  2005年   746篇
  2004年   665篇
  2003年   606篇
  2002年   407篇
  2001年   256篇
  2000年   244篇
  1999年   179篇
  1998年   102篇
  1997年   119篇
  1996年   119篇
  1995年   115篇
  1994年   95篇
  1993年   84篇
  1992年   43篇
  1991年   61篇
  1990年   71篇
  1989年   55篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 394 毫秒
141.
随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营销等一大批前所未闻的新词汇正在为人们所熟悉和认同。但同时也有众多问题需要解决.电子商务中的安全要素及安全技术也日益显得重要,因为它直接关系着用户的各种利益。着重描述了电子商务中的安全隐患和几点关键的安全保障技术。  相似文献   
142.
为了实现多密级、特殊密码环境下的Web服务安全性,在对WS-Security规范进行研究的基础上对其进行修改和扩展,提出支持多密级SOAP消息安全标识扩展协议和SOAP消息多密级安全协议,设计并实现一个基于上述协议的SOAP消息安全模型,该模型利用多密级密码服务接入技术,根据安全标识实现支持多密级的SOAP消息安全性要求,从而验证多密级安全协议的完整性、可用性。  相似文献   
143.
设计了一种基于Logistic映射与魔方变换的图像加密方案。该方案采用改进的混沌序列二值化方法,并借用魔方变换的思想,将二值序列转换所得的整数序列与图像像素值运算后,对图像的行列分别作循环移位完成对图像的加密。实验结果分析表明,该加密方案具有良好的图像加密效果,对于常见的攻击具有较强的抗干扰能力。  相似文献   
144.
随着互联网业务的迅速发展,信息安全在电子商务、电子政务、金融行业等领域越发重要,数字签名技术为信息安全提供了有力保障.本文首先介绍了数字签名的作用,接着分析了数字签名的工作原理和具体操作过程,最后研究了签名信息的验证过程.  相似文献   
145.
平板电脑平板电脑更合适商务应用还是娱乐应用?优派ViewPAD 10pro告诉你,办公娱乐两不误。ViewPAD10pro整合了Windows 7和安卓双系统,让你既可以应用平常熟悉的Windows办公软件,又能玩到流行的游戏,并且可以在两个系统间无缝切换。  相似文献   
146.
随着数字图像在网络中的广泛应用,其在安全、传输、存储等方面的问题亟待解决。提出的算法为分形编码提供了新型安全方案,分形图像编码具有压缩比高和重构质量高的特点,而混沌的不可预测性和初值敏感性适用于图像加密,将分形编码和混沌加密有效结合可以充分发挥两者的优势。此外,通过耦合增强构造新的混沌系统,改善了种子映射复杂度低、混沌范围有限等问题,并设计了置乱扩散同时进行的加密结构来提高算法效率。实验表明,提出的算法的密钥空间大、密钥敏感性强、相邻像素相关系数和信息熵都接近理想值,能够抵抗多种常见攻击,且加密速度更快,能满足实际应用的需要。压缩性能方面,在满足重构视觉质量的同时达到了较其他方案更高的压缩比。  相似文献   
147.
随着智能网联汽车的普及,用户数据的隐私问题成为了车联网发展中亟待解决的问题。针对车联网聚合方案的研究现状,对当前方案中存在的问题进行分析总结。首先,系统地介绍了车联网中主流系统模型和车联网中常见的攻击模型;其次,对当前国内外应用在车联网中的聚合方案的安全性、效率和优劣进行分析总结,分别从签名阶段聚合方案、用户数据收集和传输阶段聚合方案和云平台处理数据阶段聚合方案三方面对其进行讨论;最后,阐述了车联网聚合方案中存在的问题及解决方法,展望了车联网聚合方案未来的研究方向。  相似文献   
148.
基于区块链的电子医疗病历可控共享模型   总被引:1,自引:0,他引:1  
张磊  郑志勇  袁勇 《自动化学报》2021,47(9):2143-2153
电子医疗病历共享能够提高医疗诊断的准确性, 促进公共医疗领域的发展. 针对目前普遍存在的不同医院之间病历共享困难、病人无法掌握其病历的使用情况等问题, 本文提出了病人可控、云链协同的病历共享模型. 各级医院组成联盟区块链, 病历数据实行链上、链下混合存储. 病历共享模型利用聚类算法, 改进实用拜占庭共识算法, 使得各节点可以更高效地达成共识. 将基于属性的加密方案与多关键词加密方案结合进行病历加密, 实现了数据可控共享, 病人可自主定义访问策略, 同时用户可以对加密病历进行安全、精确检索. 考虑到用户属性的动态更新, 本文设计了属性更新子协议. 最后评估了模型的安全性和性能, 并分析了模型的优劣势.  相似文献   
149.
150.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号