首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1040篇
  免费   91篇
  国内免费   115篇
电工技术   9篇
综合类   36篇
化学工业   2篇
金属工艺   2篇
机械仪表   11篇
建筑科学   14篇
矿业工程   2篇
轻工业   2篇
石油天然气   2篇
武器工业   6篇
无线电   289篇
一般工业技术   11篇
冶金工业   3篇
自动化技术   857篇
  2024年   2篇
  2023年   4篇
  2022年   8篇
  2021年   18篇
  2020年   18篇
  2019年   8篇
  2018年   24篇
  2017年   22篇
  2016年   22篇
  2015年   39篇
  2014年   64篇
  2013年   67篇
  2012年   77篇
  2011年   102篇
  2010年   60篇
  2009年   56篇
  2008年   92篇
  2007年   88篇
  2006年   87篇
  2005年   74篇
  2004年   66篇
  2003年   57篇
  2002年   46篇
  2001年   21篇
  2000年   25篇
  1999年   20篇
  1998年   6篇
  1997年   6篇
  1996年   7篇
  1995年   10篇
  1994年   9篇
  1993年   9篇
  1992年   5篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1988年   4篇
  1986年   2篇
  1985年   4篇
  1984年   1篇
  1983年   2篇
  1982年   3篇
  1981年   3篇
  1980年   1篇
排序方式: 共有1246条查询结果,搜索用时 15 毫秒
1.
Recently many substitution box based encryption algorithms ensuring privacy have been proposed. Many, chaotic map based S-boxes have been generated posing high nonlinearity and strong cryptographic properties. Encryption schemes depending on the substitution box (S-box) only are weak and easily breakable with the help of chosen plaintext and ciphertext attacks. In this work, we have completely cryptanalyzed S-box based encryption scheme successfully by two types of attacks. Cryptanalysis in both types of attacks is performed by only one selected image. Moreover, we have suggested some improvements in the algorithm to defeat attacks.  相似文献   
2.
郑惠兵 《电视技术》2015,39(20):95-101
本文介绍了我国援助津巴布韦国家电视台高清电视转播车视音频系统的设备选型、系统设计思路。津巴布韦国家电视台目前主要采用标清和模拟系统设备,我国援助的高清转播车,实现了高清、标清的充分兼容,系统可扩展,实用、灵活、安全性。视频系统具有强大的备份功能,包括切换台和矩阵的相互备份,主备调音台的应急备份及录像机的应急备份等。  相似文献   
3.
文竹 《计算机仿真》2020,37(4):322-325
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。  相似文献   
4.
对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树结构中包含用户ID属性节点的分支,提高了用户所有者DO(Data Owner)管理和控制属性的效率,更加有效地实现了数据共享。还为访问树结构设计了许可访问属性,使DO仍保留共享数据的关键属性,并且能够完全控制它们的共享数据。基于决策双线性密钥交换算法DBDH(Decisional Bilinear Diffie-Hellman)假设分析了ATP-ABE方案的安全性,研究结果表明与两种经典ABE方案比较,ATP-ABE更加有效地减少了算法的系统设置、私钥生成、密文大小、用户属性撤销以及加解密过程中的计算开销,并给出了定量结论。  相似文献   
5.
To date, there is little evidence that modular reasoning about fault-tolerant systems can simplify the verification process in practice. This question is studied using a prominent example from the fault tolerance literature: the problem of reliable broadcast in point-to-point networks subject to crash failures of processes. The experiences from this case study show how modular specification techniques and rigorous proof re-use can indeed help in such undertakings.  相似文献   
6.
针对频率广播机制在短波组网中的弊端,比较了多种解决方案,提出了一种基于频率分时复用和反向动态唤醒的短波台站频率广播策略,为短波组网项目提供一种短波频率广播机制的实现方案。  相似文献   
7.
In this paper, we describe a simplified version of the Advanced Encryption Standard algorithm. This version can be used in the classroom for explaining the Advanced Encryption Standard. After presentation of the simplified version, it is easier for students to understand the real version. This simplified version has the advantage that examples can be worked by hand. We also describe attacks on this version using both linear and differential cryptanalysis. These too can be used in the classroom as a way of explaining those kinds of attacks.  相似文献   
8.
广播信号监测一直以来都很重要,掌握专业的监测技术来实现监测系统并满足五七三台日常监测需求就变得十分有意义.以往的监测系统核心监测点大都采用价格昂贵的专业测试仪器,从监测的角度看有一些价值浪费.探讨了广播信号监测的技术需求,在此基础上研究了如何高性价比地利用业已成熟的监测卡产品实现单点广播信号监测系统设计,并分析了整机性能指标.  相似文献   
9.
李东  王虎强 《信息通信》2014,(10):24-26
针对士兵职业技能鉴定系统数据库,就如何保证系统在高性能、高可用的同时,提升数据的安全性,确保系统不被入侵,关键数据不被泄露或是增删改等问题,提出了一种只针对敏感数据加密的策略,将DES和RSA加密算法结合起来运用到数据加密的不同环节中,确保了系统安全可靠。加密结果表明,加密后的系统数据库能有效地提高系统的安全性能,即便是他人入侵到数据库也束手无策,防止了人为因素,杜绝了体外操作,有效地增强鉴定管理的规范性,提高鉴定的含金量和认可度。  相似文献   
10.
Exchange of data in the form of text and image on internet is in fast progression and it is spawning new compression and encryption algorithms for bandwidth and security respectively. We have proposed a new kind of joint algorithm using discrete fractional transforms for compression–encryption of image. In this algorithm, the discrete fractional Fourier transform which is discrete version of fractional Fourier transform, is used to compress the images with variation of its parameter ‘α’ (order of transform). The compressed image is encrypted using discrete fractional cosine transform to provide security. The advantage of this method is its feasible implementation in practice, superior, robustness, security and sensitivity of keys, which has a good prospect and practicability in information security field. Results of computer simulations are presented to verify the validity of the proposed method such as mean square error (MSE) and peak signal to noise ratio between the original image and decrypted image. Sensitivity for right decryption key is proved with respect to MSE.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号