首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   671篇
  免费   56篇
  国内免费   67篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   343篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   231篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 218 毫秒
51.
基于代价策略的H.264/AVC半脆弱水印算法   总被引:2,自引:0,他引:2  
张维纬  赵宸  黄德天  张沛  杨义先 《通信学报》2015,36(10):110-118
In order to solve some existing problems on detecting malicious tampering by video watermarking based on H.264/AVC video compression standard,a semi-fragile video watermarking algorithm for H.264/AVC based on cost strategy was proposed.To further improve the robustness of the feature codes in semi-fragile video watermarking algorithm,a new generation algorithm for feature codes by eliminating the correlation of them was proposed.In order to meet the requirement that the semi-fragile watermarks should be uniformly embedded into the video frames to locate the tampered region accurately,a minimal cost function was introduced to select a DCT coefficient in the 4 × 4 block residual to embed watermark which had minimal impact on the video quality and bit rates.Experimental results show that the proposed algorithm can significantly reduce impact on video quality and bit rate because of embedding the watermarking by adopting the minimum cost function and it is sensitive to malicious manipulations.The retrieved feature code and watermarking can detect and locate malicious manipulations.  相似文献   
52.
数字作品著作权保护协议   总被引:11,自引:1,他引:11  
提出了一种利用数字水印技术保护数字作品版权的应用协议。该协议包括版权注册协议、水印加载协议、验证协议和仲裁协议。版权人将自己的版权信息向权威的版权保护中心进行注册,版权保护中心受理版权人的版权注册请求并决定是否对其作品进行水印嵌入。版权人可以随时验证其水印作品中的版权信息,当其版权受到侵犯时,版权保护中心可以为版权人提供证据,以解决版权引起的纠纷。分析表明,该协议具有很好的安全性和有效性。  相似文献   
53.
基于单向函数的动态密钥分存方案   总被引:18,自引:1,他引:18  
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.  相似文献   
54.
手要短信已成为普遍流行的通信方式。利用手机短信实现增值业务的市场潜力很大。这些增值业务中,大都涉及支付和计费问题,因此,安全问题就变得十分重要。本文从手机短信的不同业务模式出发,分析了系统存在的安全漏洞,并提出相应的解决方案建议。  相似文献   
55.
微支付机制及应用分析综述   总被引:6,自引:0,他引:6  
该文综述了电子支付中的微支付机制。具体分析了几种有实用价值和应用前景的微支付系统的特点。最后对微支付的发展方向和应用做了展望。  相似文献   
56.
PKI技术及评估   总被引:4,自引:1,他引:4  
PKI作为公开密钥基础设施,为基于网络的新型互联网金融服务和机密信息的传输等提供一个安全可靠的网络环境.本文简要介绍PKI的基本概念主要功能以及如何评估一个实用PKI系统.  相似文献   
57.
Siegenthaler's“Correlation Immunity”concept has been improved in this paper.From practical points of view,the new concept is more powerful than the original one in avoid-ing the trade-off between“the order of correlation immunity”and“the linear complexity”of keystreams in cipher system.Bent functions are also introduced into the studies of linear approxima-tion and entropy immunity for feedforward networks.New results and new methods are presentedalso.  相似文献   
58.
基于公钥密码体制和Internet网络特性,提出了一种结合域名系统DNS的、分层的Internet网络公钥管理系统的设计方案,并分析了这种方案的特点和安全性。  相似文献   
59.
一种基于指纹的身份认证协议   总被引:5,自引:0,他引:5  
提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们不需要除了指纹以外的其它任何东西。1  相似文献   
60.
一种安全的指纹身份认证系统的设计   总被引:3,自引:1,他引:2  
基于指纹技术和密码技术设计了一个安全的指纹身份认证系统,保证了用户指纹信息的保密性和真实性。最后分析了该系统的抗攻击性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号