首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3993篇
  免费   671篇
  国内免费   674篇
电工技术   105篇
综合类   448篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   13篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   22篇
无线电   1306篇
一般工业技术   136篇
冶金工业   15篇
自动化技术   3163篇
  2024年   52篇
  2023年   146篇
  2022年   167篇
  2021年   190篇
  2020年   205篇
  2019年   170篇
  2018年   186篇
  2017年   200篇
  2016年   180篇
  2015年   205篇
  2014年   361篇
  2013年   279篇
  2012年   368篇
  2011年   363篇
  2010年   258篇
  2009年   328篇
  2008年   314篇
  2007年   318篇
  2006年   238篇
  2005年   222篇
  2004年   144篇
  2003年   151篇
  2002年   74篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   15篇
  1995年   2篇
  1994年   6篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5338条查询结果,搜索用时 15 毫秒
61.
吴杨  王韬  邢萌  李进东 《通信学报》2015,36(4):147-155
在研究现有加密算法识别方案局限性的基础上,提出了基于密文随机性度量值分布特征的分组密码算法识别方案。首先,基于码元频数检测、块内频数检测及游程检测对AES、Camellia、DES、3DES及SMS4密文的随机性度量值取值个数进行了统计分析,采用k-means算法对其进行了初始聚类划分。其次,针对相同聚类中的分组密码算法识别问题,基于降低特征向量间相似度的原则,求解了码元频数检测、块内频数检测及游程检测对应的密文随机性度量值特征向量维数。最后,对AES、Camellia、DES、3DES及SMS4算法的实验结果表明,提出方案在已知密文条件下,实现了对以上典型分组密码算法的识别,相关成果可为进一步探索基于密文随机性度量值分布特征的加密算法识别提供参考。  相似文献   
62.
一种用于DRM的指纹嵌入和解密集成的实现方法研究   总被引:1,自引:0,他引:1  
多播环境下,指纹嵌入应用技术是目前信息安全研究的焦点.在信源传输端嵌入指纹影响了系统的可扩展性;而在接收端嵌入指纹,系统增加了对用户的要求.综合考虑,本文针对DRM提出了一种新的指纹嵌入和解密集成的一体化技术实现方法.该方法嵌入的指纹是不对称密钥结构的相关函数,能满足通信时系统对实时性和鲁棒性的要求.  相似文献   
63.
基于盲源分离的多幅顺序图像加密方法   总被引:1,自引:0,他引:1  
根据许多加密方法利用数学难题保障其安全性的思想,盲源分离欠定难题可用于高度安全的多幅图像加密。然而,由于盲源分离存在顺序和幅度模糊性,通过盲源分离得到的解密图像可能发生顺序变化和像素值反转。这在加密多幅顺序图像时可能导致解密错误。针对这一问题,该文利用数字水印技术,加密前在每幅明文图像中嵌入与其对应的顺序信息;解密后,通过在各解密图像中检测该顺序信息而消除其顺序和幅度的模糊性。计算机仿真结果表明,该方法在恢复解密图像顺序的同时也能检测其是否反转,从而有效地解决了多幅顺序图像的盲源分离加密问题。  相似文献   
64.
数据库加密技术   总被引:2,自引:0,他引:2  
介绍了信息数据安全中数据库加密技术的功能和特点、数据库加密算法,以及数据库加密系统的实现方式和体系结构。  相似文献   
65.
基于异或运算和图像融合的盲数字水印嵌入和检测方法   总被引:2,自引:0,他引:2  
杨定礼  夏军  尹涵春   《电子器件》2005,28(2):275-278
数字水印隐藏是将一个版权识别标志(水印信号)嵌入到图像中的技术。本文提出的一种新的隐藏水印的方法是将水印看作是二值图像,运用小波变换,异或运算,图像融合的方法以及中值滤波来隐藏和提取数字水印。这种方法的优点是不需要原始图像就可以提取出水印图像,可以加密码,对椒盐噪声,剪切攻击具有鲁棒性。  相似文献   
66.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   
67.
针对正交频分复用-无源光网络(OFDM-PON) 传输系统中的数据安全与高峰均功率比(PAPR)问 题,提出一种基于混沌映射的PAPR降低与数据加密算法。该加密算法,首先利用拉格朗日多 项式隐藏混 沌映射初值实现密钥保护;然后,利用混沌映射生成二值序列,通过正向异或与反向异或对 明文进行加密 得到动态密文,以抵抗选择明文攻击;最后,采用混沌加密的恒包络零自相关(CAZAC)矩 阵与OFDM符 号相乘降低PAPR。实验结果表明,该加密算法可实现密钥的隐藏,且生成的动态密文能够有 效抵抗选择明 文攻击。同时,相较于普通的OFDM-PON系统,该算法能够实现~2.4 dB(PAPR=10-3 )的PAPR降低与~1dB(BER=10-3)的接收灵敏度提升,进一步提升了传输性能。  相似文献   
68.

该文提出一种三涡卷混沌系统,首先对系统的李雅普诺夫指数、分岔图、Poincare截面图、功率谱图及平衡点稳定性等动力学特性进行了理论分析和数值仿真,结果表明该系统具有良好的动力学特性和丰富的拓扑吸引子。基于电路仿真软件Multisim研制了实验仿真电路, 该电路结构简单、易于实际制作,且仿真实验与理论分析结论十分吻合,证实了提出的混沌系统电路在物理上是可以实现的,从而验证了该混沌系统的混沌产生能力。最后结合DNA算法设计了一种彩色图像加密算法,利用新系统混沌序列对图像进行加密,重点分析了加密直方图、相邻像素相关性。结果表明,新系统对混沌密钥及明文都非常敏感,密钥空间较大,提出的混沌系统应用于图像加密具有较高的安全性能。

  相似文献   
69.
简述了基本的Nyberg-Rueppel认证方案和HMP认证方案,指出了LC认证方案是HMP认证方案的一个特例。  相似文献   
70.
广义GM概率公开钥密码体制的多项式安全性证明   总被引:3,自引:0,他引:3  
王小云 《通信学报》1996,17(5):35-40
基于Zn*中二次剩余问题,Goldwasser与Micali[1]首先提出了一种具有多项式安全的概率公开钥密码体制。由此几种基于Zn*中γ—次剩余问题的概率加密体制也被建立起来(本文称之为广义GM体制)。概率公开钥密码体制只有是多项式安全的,才能体现它作为一种概率加密体制所特有的特点,但广义GM体制的多项式安全性并没有得到证明。本文用较独特的方法证明了广义GM体制是多项式安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号