首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4530篇
  免费   815篇
  国内免费   798篇
电工技术   139篇
综合类   498篇
化学工业   59篇
金属工艺   10篇
机械仪表   97篇
建筑科学   15篇
矿业工程   38篇
能源动力   4篇
轻工业   38篇
水利工程   7篇
石油天然气   9篇
武器工业   23篇
无线电   1500篇
一般工业技术   173篇
冶金工业   20篇
原子能技术   3篇
自动化技术   3510篇
  2024年   44篇
  2023年   133篇
  2022年   167篇
  2021年   203篇
  2020年   218篇
  2019年   176篇
  2018年   208篇
  2017年   230篇
  2016年   223篇
  2015年   262篇
  2014年   432篇
  2013年   359篇
  2012年   475篇
  2011年   438篇
  2010年   311篇
  2009年   375篇
  2008年   356篇
  2007年   367篇
  2006年   293篇
  2005年   244篇
  2004年   156篇
  2003年   158篇
  2002年   82篇
  2001年   55篇
  2000年   43篇
  1999年   33篇
  1998年   27篇
  1997年   12篇
  1996年   13篇
  1995年   4篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有6143条查询结果,搜索用时 593 毫秒
61.
ASP.NET应用程序安全性研究   总被引:2,自引:0,他引:2  
重点研究了基于ASP.NET的Web应用程序的安全问题。分析了ASP.NET的安全架构,从应用角度,给出了保证Web应用程序安全的4个层次:身份验证、授权、机密性和数据完整性。详细论述在Web应用程序开发中如何实现Windows验证、表单验证、URL授权和数据加密。  相似文献   
62.
基于图像位平面分解的混沌加密方法研究   总被引:3,自引:3,他引:0  
为提高图像加密效果,可结合混沌理论、位平面分解理论以及灰度置乱理论,获得一种加密新方法,即先对置乱后的图像进行位平面分解,再针对不同位平面使用不同的混沌加密密钥进行加密。仿真分析显示,此加密方法简单有效,密钥空间巨大,加密效果明显,安全性高。  相似文献   
63.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性.  相似文献   
64.
分析了遥感数字图像格式,遥感图像的TIFF文件格式。分离出遥感图像TIFF文件中的标记(tag),对这些标记加以分析,还原出遥感图像,从而对该遥感图像进行各种处理,为后续的遥感图像挖掘准备数据。  相似文献   
65.
针对预配置对密钥管理方案存在的缺点,引入一个临时初始密钥和混沌加密算法,提出一种预配置随机对密钥的改进方案。该方案能够使加密密钥随机地改变,且可以更新密钥,提高了网络抗破译的能力,实现了对称和非对称密钥体制的结合。分析表明该方案在安全性、密钥连通性、内存需求和密钥协商的计算量等方面有一定的优势,易于在Mica2节点上软件实现。  相似文献   
66.
为了有效地选取网络流量检测点,根据流守恒假设,提出一种网络流量检测点选取算法.该算法将网络流量检测点选取问题抽象为图的弱顶点覆盖问题,使用三元组信息标记网络节点,通过比较和替换节点的三元组信息并根据最后的三元组信息,完成网络流量检测点的选取.仿真结果表明,新算法不需要了解网络拓扑的全局信息,能动态地排除无法部署的网络节点,有效地解决了网络流量检测点的选取问题.  相似文献   
67.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。  相似文献   
68.
属性基加密(简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低数据共享细粒度访问控制带来的网络带宽和发送节点的处理开销.作为和ABE相关的概念,匿名ABE机制进一步隐藏了密文中的属性信息,因为这些属性是敏感的,并且代表了用户身份.匿名ABE方案中,用户因不确定是否满足访问策略而需进行重复解密尝试,造成巨大且不必要的计算开销.文章提出一种支持属性匹配检测的匿名属性基加密机制,用户通过运行属性匹配检测算法判断用户属性集合是否满足密文的访问策略而无需进行解密尝试,且属性匹配检测的计算开销远低于一次解密尝试.结果分析表明,该解决方案能够显著提高匿名属性基加密机制中的解密效率.同时,可证明方案在双线性判定性假设下的安全性.  相似文献   
69.
由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9-2.0毫秒和2.0-2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。  相似文献   
70.
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号