全文获取类型
收费全文 | 4530篇 |
免费 | 815篇 |
国内免费 | 798篇 |
专业分类
电工技术 | 139篇 |
综合类 | 498篇 |
化学工业 | 59篇 |
金属工艺 | 10篇 |
机械仪表 | 97篇 |
建筑科学 | 15篇 |
矿业工程 | 38篇 |
能源动力 | 4篇 |
轻工业 | 38篇 |
水利工程 | 7篇 |
石油天然气 | 9篇 |
武器工业 | 23篇 |
无线电 | 1500篇 |
一般工业技术 | 173篇 |
冶金工业 | 20篇 |
原子能技术 | 3篇 |
自动化技术 | 3510篇 |
出版年
2024年 | 44篇 |
2023年 | 133篇 |
2022年 | 167篇 |
2021年 | 203篇 |
2020年 | 218篇 |
2019年 | 176篇 |
2018年 | 208篇 |
2017年 | 230篇 |
2016年 | 223篇 |
2015年 | 262篇 |
2014年 | 432篇 |
2013年 | 359篇 |
2012年 | 475篇 |
2011年 | 438篇 |
2010年 | 311篇 |
2009年 | 375篇 |
2008年 | 356篇 |
2007年 | 367篇 |
2006年 | 293篇 |
2005年 | 244篇 |
2004年 | 156篇 |
2003年 | 158篇 |
2002年 | 82篇 |
2001年 | 55篇 |
2000年 | 43篇 |
1999年 | 33篇 |
1998年 | 27篇 |
1997年 | 12篇 |
1996年 | 13篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有6143条查询结果,搜索用时 593 毫秒
61.
ASP.NET应用程序安全性研究 总被引:2,自引:0,他引:2
王西龙 《西安邮电学院学报》2010,15(1):130-133
重点研究了基于ASP.NET的Web应用程序的安全问题。分析了ASP.NET的安全架构,从应用角度,给出了保证Web应用程序安全的4个层次:身份验证、授权、机密性和数据完整性。详细论述在Web应用程序开发中如何实现Windows验证、表单验证、URL授权和数据加密。 相似文献
62.
基于图像位平面分解的混沌加密方法研究 总被引:3,自引:3,他引:0
为提高图像加密效果,可结合混沌理论、位平面分解理论以及灰度置乱理论,获得一种加密新方法,即先对置乱后的图像进行位平面分解,再针对不同位平面使用不同的混沌加密密钥进行加密。仿真分析显示,此加密方法简单有效,密钥空间巨大,加密效果明显,安全性高。 相似文献
63.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性. 相似文献
64.
分析了遥感数字图像格式,遥感图像的TIFF文件格式。分离出遥感图像TIFF文件中的标记(tag),对这些标记加以分析,还原出遥感图像,从而对该遥感图像进行各种处理,为后续的遥感图像挖掘准备数据。 相似文献
65.
66.
为了有效地选取网络流量检测点,根据流守恒假设,提出一种网络流量检测点选取算法.该算法将网络流量检测点选取问题抽象为图的弱顶点覆盖问题,使用三元组信息标记网络节点,通过比较和替换节点的三元组信息并根据最后的三元组信息,完成网络流量检测点的选取.仿真结果表明,新算法不需要了解网络拓扑的全局信息,能动态地排除无法部署的网络节点,有效地解决了网络流量检测点的选取问题. 相似文献
67.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献
68.
属性基加密(简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低数据共享细粒度访问控制带来的网络带宽和发送节点的处理开销.作为和ABE相关的概念,匿名ABE机制进一步隐藏了密文中的属性信息,因为这些属性是敏感的,并且代表了用户身份.匿名ABE方案中,用户因不确定是否满足访问策略而需进行重复解密尝试,造成巨大且不必要的计算开销.文章提出一种支持属性匹配检测的匿名属性基加密机制,用户通过运行属性匹配检测算法判断用户属性集合是否满足密文的访问策略而无需进行解密尝试,且属性匹配检测的计算开销远低于一次解密尝试.结果分析表明,该解决方案能够显著提高匿名属性基加密机制中的解密效率.同时,可证明方案在双线性判定性假设下的安全性. 相似文献
69.
由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9-2.0毫秒和2.0-2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。 相似文献
70.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献