首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3777篇
  免费   676篇
  国内免费   649篇
电工技术   105篇
综合类   441篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   11篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   19篇
无线电   1231篇
一般工业技术   135篇
冶金工业   11篇
自动化技术   3019篇
  2024年   23篇
  2023年   123篇
  2022年   148篇
  2021年   181篇
  2020年   188篇
  2019年   150篇
  2018年   166篇
  2017年   187篇
  2016年   165篇
  2015年   194篇
  2014年   359篇
  2013年   276篇
  2012年   363篇
  2011年   350篇
  2010年   247篇
  2009年   323篇
  2008年   311篇
  2007年   312篇
  2006年   236篇
  2005年   218篇
  2004年   142篇
  2003年   149篇
  2002年   75篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   13篇
  1995年   2篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5102条查询结果,搜索用时 156 毫秒
51.
高培  赵犁丰 《现代电子技术》2011,34(1):115-117,121
基于分数阶Hilbert变换的单边带通信可以同时将分数阶旋转角度作为加密密钥,从而保证通信安全。但基于分数阶Hilbert变换的单边带通信加密技术只能让信号使用一个加密密钥。为了达到增大密钥空间以更有效地保证信息安全的目的,采用多通道滤波器组分路处理的方法,在减少了系统计算复杂度的基础上增大了密钥空间。  相似文献   
52.
分析了密钥交换协议的特点,提出了一种基于属性的密钥交换协议,能够更灵活地控制不同用户参与密钥交换的权限,该协议基于Sahai-Waters ABE体制,只需要一轮消息通信。研究了密钥交换协议的安全需求,应用"敌手-挑战者"游戏,提出了基于属性密钥交换协议的语义安全性定义,进一步在标准模型中证明了协议的安全性。  相似文献   
53.
李瑞珑 《中国有线电视》2011,(11):1299-1301
介绍了几种实现付费频道免费预览功能的方案,并对比分析了各种方案的优势和不足,为广电运营商发展付费频道业务提供借鉴。  相似文献   
54.
朱博  孙鸣  朱建良 《信息技术》2011,35(1):97-99
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视。提出了基于五维混沌系统用来实现通信加密的方法,该方法利用五维混沌源信号,对原始方波信号实现掩盖加密,利用迭代次数和混沌信号的加减手段设置密码,为信息加密提供了一种新方法。  相似文献   
55.
朱博  何淑娟  朱建良  孙鸣 《信息技术》2011,(2):84-86,89
为了获得更为复杂新颖的混沌信号源,提出了一个新的四维混沌系统,其吸引子形状类似于图像"四凤朝阳",并且利用该混沌信号源来实现信号加密和图像加密的方法,并利用迭代次数和混沌信号的加减手段来设置密码,为信息加密提供了一种新方法。  相似文献   
56.
高亮  朱博  孙鸣  朱建良 《信息技术》2011,(3):116-118
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视,提出了基于五维混沌系统用来实现图像加密的方法,并利用迭代次数和方式作为密码,实现了图像加密和解密,为信息加密提供了一种新方法。  相似文献   
57.
主要讲述了在网络安全产品在IPsec VPN之中应用硬件加密卡来提高产品的吞吐量的方法和步骤。介绍了当今流行的硬件加密卡一般框架和硬件组成部分,以及各部分功能。并结合安全产品的特点,讲述了IPsec VPN中IPsec包的主要处理流程。在此基础上,结合硬件加密卡与IPsec处理流程的切合点,概述了硬件加密卡驱动的主要内容。通过硬件加密卡在IPsec VPN中的应用,使得软件加解密和硬件加解密可以完美切换,提高了产品的性能和质量。  相似文献   
58.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   
59.
张绛丽  段旭 《信息技术》2011,(10):228-230,233
对已有的广播加密方案进行了改进,在子集差分广播加密方案(Subset Difference Method)的基础上引入主密钥机制(Master Key)。与SD方案相比较,新的方案在确保安全性的前提下减少了用户存储的密钥量。利用改进方案的层次特性,实现了一个企业文件保密分发系统,可高效灵活地进行解密权限的控制。  相似文献   
60.
随着信息化不断发展,PDM系统已经成为国防军工企业战略发展的重要组成部分。在PDM系统建设逐步成熟的背景下,PDM的安全性(身份鉴别与数据安全)也成为摆在国防军工企业面前的一大难题。为解决PDM系统安全性问题,这里以国际通用先进的信息安全技术为参考,以国内信息安全标准为依据,结合PDM系统业务应用的现状,提出了采用PKI公钥基础设施为PDM系统提供安全支撑的技术思路。从而利用PKI完善灵活的接口和标准的安全中间件,使得PDM和新建应用系统可以方便地纳入基于PKI的安全信息服务体系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号