全文获取类型
收费全文 | 4598篇 |
免费 | 743篇 |
国内免费 | 734篇 |
专业分类
电工技术 | 126篇 |
综合类 | 508篇 |
化学工业 | 99篇 |
金属工艺 | 23篇 |
机械仪表 | 81篇 |
建筑科学 | 18篇 |
矿业工程 | 74篇 |
能源动力 | 8篇 |
轻工业 | 32篇 |
水利工程 | 10篇 |
石油天然气 | 18篇 |
武器工业 | 35篇 |
无线电 | 1325篇 |
一般工业技术 | 169篇 |
冶金工业 | 96篇 |
原子能技术 | 5篇 |
自动化技术 | 3448篇 |
出版年
2024年 | 53篇 |
2023年 | 150篇 |
2022年 | 180篇 |
2021年 | 200篇 |
2020年 | 216篇 |
2019年 | 184篇 |
2018年 | 197篇 |
2017年 | 215篇 |
2016年 | 191篇 |
2015年 | 226篇 |
2014年 | 392篇 |
2013年 | 301篇 |
2012年 | 417篇 |
2011年 | 402篇 |
2010年 | 282篇 |
2009年 | 379篇 |
2008年 | 370篇 |
2007年 | 389篇 |
2006年 | 299篇 |
2005年 | 265篇 |
2004年 | 188篇 |
2003年 | 185篇 |
2002年 | 105篇 |
2001年 | 68篇 |
2000年 | 54篇 |
1999年 | 36篇 |
1998年 | 29篇 |
1997年 | 16篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 3篇 |
排序方式: 共有6075条查询结果,搜索用时 15 毫秒
11.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性. 相似文献
12.
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。 相似文献
13.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
14.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data. 相似文献
15.
16.
本文针对外贸型企业对外贸易服务流程中的资金流动和资金流管理中存在的问题,设计了一个基于Web的外贸企业资金流管理平台,实现跨地域、多角色、实时的资金流录入、统计和分析,使企业能够高效准确地管理业务和资金流,能够随时统计资金的流向以及分析盈利情况;着重论述外贸企业资金流管理需求、基于Web的系统框架设计、数据加密存储、加密传输、用户角色及权限控制等。 相似文献
17.
为使图像加密系统具备优化功能,并解决当前遗传算法无法实现全局最优、收敛速率慢等问题,提出奇偶树型交互学习机耦合全局离散遗传算法的密文优化系统。定义权值更新机制,耦合混沌映射,构造奇偶树型交互学习机及其互扰模型。将切断型轮盘赌择取机制引入均匀交叉算子中,以图像分块的相邻像素相关系数和密文信息熵为目标,根据权重理论设计加权适应度函数,提出一种全局离散遗传算法,最终形成"初始加密-密文优化"的加密结构。实验结果表明,与超混沌算法、离散遗传算法、元胞自动机相比,该系统的加密质量较好,并且具备全局优化功能,可优化所有迭代结果,使最终输出密文的信息熵最大,相关系数最小。 相似文献
18.
19.
孔向军 《网络安全技术与应用》2014,(6):97-97,99
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。 相似文献
20.
为了在保证安全性的前提下提高大量数据加密的加密速度,本文通过DES和RSA算法的分析,针对DES算法密钥安全性差和RSA算法加密速度慢的问题,提出DES和RSA混合算法.对比DES和RSA两种算法加密所需时间,就RSA算法耗时长的问题,通过几种可行的大素数判定算法分析,提出改进的大素数判定算法.在保证安全性的前提下,将改进的大素数判定算法应用于RSA算法中,提升了加密速度.由于改进算法加密速度仍远差于DES算法,不适合大量数据加密.因此在兼顾安全性与加密速度的基础上,提出DES和RSA混合加密算法.经分析该算法综合了前两种算法的优点,是一种理想的加密算法. 相似文献