首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11563篇
  免费   875篇
  国内免费   1085篇
电工技术   264篇
综合类   927篇
化学工业   151篇
金属工艺   14篇
机械仪表   171篇
建筑科学   181篇
矿业工程   110篇
能源动力   15篇
轻工业   116篇
水利工程   84篇
石油天然气   399篇
武器工业   40篇
无线电   3020篇
一般工业技术   344篇
冶金工业   49篇
原子能技术   7篇
自动化技术   7631篇
  2024年   78篇
  2023年   321篇
  2022年   275篇
  2021年   337篇
  2020年   337篇
  2019年   354篇
  2018年   230篇
  2017年   290篇
  2016年   319篇
  2015年   352篇
  2014年   749篇
  2013年   610篇
  2012年   689篇
  2011年   718篇
  2010年   670篇
  2009年   888篇
  2008年   919篇
  2007年   772篇
  2006年   707篇
  2005年   728篇
  2004年   655篇
  2003年   594篇
  2002年   397篇
  2001年   254篇
  2000年   241篇
  1999年   176篇
  1998年   102篇
  1997年   119篇
  1996年   118篇
  1995年   114篇
  1994年   95篇
  1993年   84篇
  1992年   43篇
  1991年   61篇
  1990年   71篇
  1989年   55篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
随着云技术的不断发展,安全云迅速获得了业界广泛关注。这里提供了一种基于云架构的企事业单位防信息泄密方法,该方法首先介绍了系统的设计方案,包括系统概述、组成部分、技术方案,尤其详细介绍了该系统实现的功能;其次介绍了实现这些功能的具体实施方案,包括用户向加密服务中心申请密钥和管理员数量、添加用户、设置策略、加密文件、分配权限。该方法在"云安全"的基础上进行了更细致深入的改进,便于各企事业单位相互交流与沟通。在保证了文件的密文状态前提下,不影响各企事业单位相互的协同工作,或是相互之间进行不同权限的设置。  相似文献   
102.
本设计主要围绕实际应用如何方便安全的通过电子控制方式的开锁关锁,克服了机械锁普遍存在钥匙密匙量低、可恶意复制锁,并且机械锁因为有锁孔,露在外面。会有很大的安全隐患,因而介绍了一种基于LM567和NE555的二级加密电子锁控制系统电路设计,最终实现更加安全更加稳定的电子锁,本文对具体电路的基本构成、原理、注意问题进行了介绍。  相似文献   
103.
云安全中的隐私保护和数据安全是当今的研究焦点,决定了其未来的发展前景。针对云计算安全风险,本研究将椭圆曲线加密技术和高级加密技术高效组合应用于由Hadoop和Cassandra构成的云环境中,在保证数据安全和隐私保护的同时最小化额外开销,为了保护云安全,文章还应用了MATLAB技术进行软件开发。  相似文献   
104.
现有的数字传感器至少由2根数据线和2根电源线共4根线组成,每根线均有明确的分工和极性,不能接错和短路,否则易损坏设备,需专业人员才能安装和维护;数据传输加密方式有限,易破解。利用本公司研发的"智能终端整机供电用二线制数据/电源共线传输装置及方法",将数字传感器的连线减至2根,且无极性、可短路,简化了系统的连接,提高系统的可靠性,使安装和维护变得极为简便。数据传输采用特殊的加密方式,极难破解。  相似文献   
105.
饭饭 《电脑迷》2015,(4):87
相信不少用户对"我查查"二维码扫描应用的理解都停留在扫描商品、药品甚至是快递的二维码以查询相关信息中,其实我们还可以利用"我查查"快速制作二维码:打开"我查查",点击主界面右上角的三条横线按钮,依次选择"二维码制作"(如图1),在这里选择二维码类型,可以看到这里提供了网址、名片、WiFi、邮  相似文献   
106.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
107.
石岳蓉  郭俊  赵晶晶  赵雪霞 《信息技术》2015,(2):97-100,105
Chase的多授权中心的属性基加密方案由具有绝对权利的可信中心CA来发布私钥,违背了最初的分散控制目的,且因其应用于手机设备等终端存在的耗能和计算能力等问题限制了其在现实中的发展。针对上述问题,现提出了高效数据外包的基于多授权中心的属性基加密方案,该方案不再依赖中央授权方,降低了授权中心泄露用户隐私的风险,并高效而安全地对解密密文进行外包,提高了解密效率,最后对方案的正确性、安全性和效率进行了分析。  相似文献   
108.
109.
李添正  王春桃 《计算机应用》2020,40(5):1354-1363
尽管当前已有众多二值图像的压缩方法,但这些方法并不能直接应用于加密二值图像的压缩。在云计算、分布式处理等场景下,如何高效地对加密二值图像进行有损压缩仍然是一个挑战,而当前鲜有这方面的研究。针对此问题,提出了一种基于马尔可夫随机场(MRF)的加密二值图像有损压缩算法。该算法用MRF表征二值图像的空域统计特性,进而借助MRF及解压缩还原的像素推断加密二值图像压缩过程中被丢弃的像素。所提算法的发送方采用流密码对二值图像进行加密,云端先后利用分块均匀但块内随机的下抽样方式及低密度奇偶校验(LDPC)编码对加密二值图像进行压缩,接收方则通过构造包含解码、解密及MRF重构的联合因子图实现二值图像的有损重构。实验结果表明,所提算法获得了较好的压缩效率,在0.2~0.4 bpp压缩率时有损重构图像的比特误差率(BER)不超过5%;而与针对未加密原始二值图像的国际压缩标准JBIG2的压缩效率相比,所提算法的压缩效率与其相当。这些充分表明了所提算法的可行性与有效性。  相似文献   
110.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号