全文获取类型
收费全文 | 13456篇 |
免费 | 899篇 |
国内免费 | 1157篇 |
专业分类
电工技术 | 300篇 |
综合类 | 1019篇 |
化学工业 | 236篇 |
金属工艺 | 41篇 |
机械仪表 | 196篇 |
建筑科学 | 903篇 |
矿业工程 | 139篇 |
能源动力 | 32篇 |
轻工业 | 200篇 |
水利工程 | 387篇 |
石油天然气 | 413篇 |
武器工业 | 41篇 |
无线电 | 3229篇 |
一般工业技术 | 445篇 |
冶金工业 | 64篇 |
原子能技术 | 8篇 |
自动化技术 | 7859篇 |
出版年
2024年 | 120篇 |
2023年 | 475篇 |
2022年 | 493篇 |
2021年 | 536篇 |
2020年 | 410篇 |
2019年 | 394篇 |
2018年 | 257篇 |
2017年 | 337篇 |
2016年 | 347篇 |
2015年 | 398篇 |
2014年 | 837篇 |
2013年 | 675篇 |
2012年 | 759篇 |
2011年 | 802篇 |
2010年 | 762篇 |
2009年 | 959篇 |
2008年 | 991篇 |
2007年 | 811篇 |
2006年 | 769篇 |
2005年 | 787篇 |
2004年 | 707篇 |
2003年 | 651篇 |
2002年 | 439篇 |
2001年 | 302篇 |
2000年 | 266篇 |
1999年 | 206篇 |
1998年 | 123篇 |
1997年 | 145篇 |
1996年 | 136篇 |
1995年 | 135篇 |
1994年 | 106篇 |
1993年 | 97篇 |
1992年 | 62篇 |
1991年 | 69篇 |
1990年 | 80篇 |
1989年 | 66篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
针对医学图像数据在互联网传输中的高机密性需求,提出一种基于Logistic混沌浮点数运算的加密方法用于医学图像加密。在该加密方法中,结合双精度浮点运算设计了基于Logistic混沌的伪随机数序列发生器(PRNG),并采用硬件描述语言Verilog对PRNG进行了硬件描述。在Altera公司Cyclone Ⅳ系列DE2-115开发平台上实现了加密方法综合设计。从密钥敏感性测试、直方图分析、相关性检验、信息熵处理等密码学角度分析了加密算法的安全性。通过将文中提出的图像加密算法与现有的一些图像加密算法进行比较,发现经过该加密算法加密后图像具有对密钥敏感、相关系数小、信息熵高等特点。此外,基于FPGA的硬件加密系统加密稳定性高,实时性好。 相似文献
993.
为了提高图像加密的安全性和有效性,提出一种基于动态分组和扩散置乱的混沌加密方法。将明文图像随机分组并采用比特位和行列的置乱、扩散操作对其加密,其密钥流产生于基于明文图像的逻辑映射,扰乱明文图像和密文图像之间的映射关系;并且在进一步加密过程中,明文图像像素由密文图像反馈算法取代,使得加密过程受到明文图像控制参数的影响。理论分析和实验测试结果表明,该算法可以抵御选择性攻击和差分攻击,具有较好的统计特性,可以运用于图像信息安全保护。 相似文献
994.
ASP.NET应用程序安全性研究 总被引:2,自引:0,他引:2
王西龙 《西安邮电学院学报》2010,15(1):130-133
重点研究了基于ASP.NET的Web应用程序的安全问题。分析了ASP.NET的安全架构,从应用角度,给出了保证Web应用程序安全的4个层次:身份验证、授权、机密性和数据完整性。详细论述在Web应用程序开发中如何实现Windows验证、表单验证、URL授权和数据加密。 相似文献
995.
文章基于椭圆曲线上离散对数的难解问题提出了一种公开认证协议,设计了公开可认证的密钥共享方案,任何人对参与者和管理者的数据都能进行认证。该方案可防欺诈,在现代网络通信中有较高的应用价值。 相似文献
996.
图像置乱变换是信息隐藏中图像加密的常用方法.但传统的图像置乱具有一定的规律性,再加上置乱具有周期性,很容易被攻击者击破.根据幻方变换和Arnold置乱,提出一种基于二维Logistic混沌映射的二值图像加密方案.通过对原图进行分块幻方变换,用二维Logistic混沌映射生成的二值序列与其进行异或操作,并进行Arnold置乱.实验结果表明该方案的加密速度快、效果好,密钥空间大,解密图像与原图像一致性良好,且具有很强的抗干扰能力. 相似文献
997.
998.
安全多方计算作为密码学的重要分支,长期以来主要致力于解决两方或多方参与者隐私数据的联合计算.集合交集元素和的隐私计算作为安全多方计算中的科学计算问题,在保密计算广告转化率中具有重要作用.我们利用保密替换和加密选择求集合的交集,结合Lifted ElGamal加密算法,研究了不同限制下(数据范围较小和数据范围较大)集合交集元素和多方保密计算.本文方案解决两方计算时,Bob只需从Alice发送的数据中选择数据,避免了复杂的模指数运算,且双方不需多次交互,降低了计算成本和通信次数.多方参与计算时,根据加密选择和保密替换的性质,得到集合交集的密文,然后在密文上计算得到集合交集元素的和.通过理论分析和实验证明,本文协议是高效的.最后利用模拟范例证明本文协议是安全的. 相似文献
999.
本文介绍一种基于Hopfield神经网络模型的加密解密专用芯片设计方案,采用传统的弱金匙(Weak Key)和半弱金匙(Semi-weak Key)的加密方法会降低安全性,而在本文中所采用的Hopfield神经网络模型却能避免出现此弱点,本文还针对加密解密步骤做了具体的分析,加密和解密安全性和有效性大幅度提升. 相似文献
1000.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性. 相似文献