首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4679篇
  免费   816篇
  国内免费   807篇
电工技术   139篇
综合类   502篇
化学工业   61篇
金属工艺   10篇
机械仪表   98篇
建筑科学   15篇
矿业工程   38篇
能源动力   4篇
轻工业   38篇
水利工程   7篇
石油天然气   9篇
武器工业   23篇
无线电   1560篇
一般工业技术   174篇
冶金工业   25篇
原子能技术   3篇
自动化技术   3596篇
  2024年   54篇
  2023年   151篇
  2022年   188篇
  2021年   214篇
  2020年   233篇
  2019年   196篇
  2018年   224篇
  2017年   243篇
  2016年   236篇
  2015年   268篇
  2014年   435篇
  2013年   362篇
  2012年   478篇
  2011年   439篇
  2010年   312篇
  2009年   375篇
  2008年   356篇
  2007年   369篇
  2006年   294篇
  2005年   245篇
  2004年   157篇
  2003年   158篇
  2002年   82篇
  2001年   55篇
  2000年   43篇
  1999年   33篇
  1998年   27篇
  1997年   12篇
  1996年   13篇
  1995年   4篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有6302条查询结果,搜索用时 0 毫秒
81.
Recently, Wu et al. proposed a Convertible Multi-Authenticated Encryption (CMAE) scheme, which allows a signing group with multiple signers to generate a multi-authenticated ciphertext signature on the chosen message so that only a designated verifier can recover and verify the message. In case of later dispute, the verifier can convert the multi-authenticated ciphertext signature into an ordinary one that can be verified by anyone. In this study, a CMAE scheme for group communications is proposed. This is presented by first reviewing the concepts of group-oriented encryption schemes and the merits of Wu et al.’s scheme. This shows that not only can a multi-authenticated ciphertext signature be generated by a signing group, but also the message can be recovered and verified by a verifying group with multiple verifiers. The security of the proposed scheme is based solely on the DDH problem, which provides higher security confidence than using the CDH problem in Wu et al.’s CMAE scheme.  相似文献   
82.
Recently, a chaos-based image encryption scheme called RCES (also called RSES) was proposed. This paper analyses the security of RCES, and points out that it is insecure against the known/chosen-plaintext attacks: the number of required known/chosen plain-images is only one or two to succeed an attack. In addition, the security of RCES against the brute-force attack was overestimated. Both theoretical and experimental analyses are given to show the performance of the suggested known/chosen-plaintext attacks. The insecurity of RCES is due to its special design, which makes it a typical example of insecure image encryption schemes. A number of lessons are drawn from the reported cryptanalysis of RCES, consequently suggesting some common principles for ensuring a high level of security of an image encryption scheme.  相似文献   
83.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   
84.
基于语义极性分析的餐馆评论挖掘   总被引:2,自引:2,他引:0       下载免费PDF全文
潘宇  林鸿飞 《计算机工程》2008,34(17):208-210
提出一种基于语义极性分析的餐馆评论挖掘方法。将餐馆的食物口味、环境、服务、价格作为其特征,以句子为单位对用户评论进行特征标注。将具有多个特征的复杂特征句划分为简单特征句,分析评论句的语义极性和极性强度。使用户可方便地了解其他用户对某个餐馆某种特征的评价,为用户消费提供了有力指导。  相似文献   
85.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
86.
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一。电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。  相似文献   
87.
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。  相似文献   
88.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
89.
利用Logistic混沌系统生成混沌序列,给出一种二值序列的生成方法,然后对其性能进行了分析,并和其他方法进行了比较。实验表明这种方法生成的二值序列具有很好的伪随机性以及相关性。把这种方法产生的二值序列用在图像加密中,得到了较好的结果。  相似文献   
90.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号