全文获取类型
收费全文 | 1040篇 |
免费 | 91篇 |
国内免费 | 115篇 |
专业分类
电工技术 | 9篇 |
综合类 | 36篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
机械仪表 | 11篇 |
建筑科学 | 14篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 6篇 |
无线电 | 289篇 |
一般工业技术 | 11篇 |
冶金工业 | 3篇 |
自动化技术 | 857篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 18篇 |
2020年 | 18篇 |
2019年 | 8篇 |
2018年 | 24篇 |
2017年 | 22篇 |
2016年 | 22篇 |
2015年 | 39篇 |
2014年 | 64篇 |
2013年 | 67篇 |
2012年 | 77篇 |
2011年 | 102篇 |
2010年 | 60篇 |
2009年 | 56篇 |
2008年 | 92篇 |
2007年 | 88篇 |
2006年 | 87篇 |
2005年 | 74篇 |
2004年 | 66篇 |
2003年 | 57篇 |
2002年 | 46篇 |
2001年 | 21篇 |
2000年 | 25篇 |
1999年 | 20篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 10篇 |
1994年 | 9篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有1246条查询结果,搜索用时 15 毫秒
1.
Recently many substitution box based encryption algorithms ensuring privacy have been proposed. Many, chaotic map based S-boxes have been generated posing high nonlinearity and strong cryptographic properties. Encryption schemes depending on the substitution box (S-box) only are weak and easily breakable with the help of chosen plaintext and ciphertext attacks. In this work, we have completely cryptanalyzed S-box based encryption scheme successfully by two types of attacks. Cryptanalysis in both types of attacks is performed by only one selected image. Moreover, we have suggested some improvements in the algorithm to defeat attacks. 相似文献
2.
本文介绍了我国援助津巴布韦国家电视台高清电视转播车视音频系统的设备选型、系统设计思路。津巴布韦国家电视台目前主要采用标清和模拟系统设备,我国援助的高清转播车,实现了高清、标清的充分兼容,系统可扩展,实用、灵活、安全性。视频系统具有强大的备份功能,包括切换台和矩阵的相互备份,主备调音台的应急备份及录像机的应急备份等。 相似文献
3.
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。 相似文献
4.
对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树结构中包含用户ID属性节点的分支,提高了用户所有者DO(Data Owner)管理和控制属性的效率,更加有效地实现了数据共享。还为访问树结构设计了许可访问属性,使DO仍保留共享数据的关键属性,并且能够完全控制它们的共享数据。基于决策双线性密钥交换算法DBDH(Decisional Bilinear Diffie-Hellman)假设分析了ATP-ABE方案的安全性,研究结果表明与两种经典ABE方案比较,ATP-ABE更加有效地减少了算法的系统设置、私钥生成、密文大小、用户属性撤销以及加解密过程中的计算开销,并给出了定量结论。 相似文献
5.
To date, there is little evidence that modular reasoning about fault-tolerant systems can simplify the verification process in practice. This question is studied using a prominent example from the fault tolerance literature: the problem of reliable broadcast in point-to-point networks subject to crash failures of processes. The experiences from this case study show how modular specification techniques and rigorous proof re-use can indeed help in such undertakings. 相似文献
6.
针对频率广播机制在短波组网中的弊端,比较了多种解决方案,提出了一种基于频率分时复用和反向动态唤醒的短波台站频率广播策略,为短波组网项目提供一种短波频率广播机制的实现方案。 相似文献
7.
In this paper, we describe a simplified version of the Advanced Encryption Standard algorithm. This version can be used in the classroom for explaining the Advanced Encryption Standard. After presentation of the simplified version, it is easier for students to understand the real version. This simplified version has the advantage that examples can be worked by hand. We also describe attacks on this version using both linear and differential cryptanalysis. These too can be used in the classroom as a way of explaining those kinds of attacks. 相似文献
8.
广播信号监测一直以来都很重要,掌握专业的监测技术来实现监测系统并满足五七三台日常监测需求就变得十分有意义.以往的监测系统核心监测点大都采用价格昂贵的专业测试仪器,从监测的角度看有一些价值浪费.探讨了广播信号监测的技术需求,在此基础上研究了如何高性价比地利用业已成熟的监测卡产品实现单点广播信号监测系统设计,并分析了整机性能指标. 相似文献
9.
针对士兵职业技能鉴定系统数据库,就如何保证系统在高性能、高可用的同时,提升数据的安全性,确保系统不被入侵,关键数据不被泄露或是增删改等问题,提出了一种只针对敏感数据加密的策略,将DES和RSA加密算法结合起来运用到数据加密的不同环节中,确保了系统安全可靠。加密结果表明,加密后的系统数据库能有效地提高系统的安全性能,即便是他人入侵到数据库也束手无策,防止了人为因素,杜绝了体外操作,有效地增强鉴定管理的规范性,提高鉴定的含金量和认可度。 相似文献
10.
Exchange of data in the form of text and image on internet is in fast progression and it is spawning new compression and encryption algorithms for bandwidth and security respectively. We have proposed a new kind of joint algorithm using discrete fractional transforms for compression–encryption of image. In this algorithm, the discrete fractional Fourier transform which is discrete version of fractional Fourier transform, is used to compress the images with variation of its parameter ‘α’ (order of transform). The compressed image is encrypted using discrete fractional cosine transform to provide security. The advantage of this method is its feasible implementation in practice, superior, robustness, security and sensitivity of keys, which has a good prospect and practicability in information security field. Results of computer simulations are presented to verify the validity of the proposed method such as mean square error (MSE) and peak signal to noise ratio between the original image and decrypted image. Sensitivity for right decryption key is proved with respect to MSE. 相似文献