首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2645篇
  免费   444篇
  国内免费   339篇
电工技术   85篇
综合类   316篇
化学工业   18篇
金属工艺   2篇
机械仪表   26篇
建筑科学   43篇
矿业工程   24篇
能源动力   6篇
轻工业   9篇
水利工程   4篇
石油天然气   6篇
武器工业   10篇
无线电   1187篇
一般工业技术   34篇
冶金工业   38篇
原子能技术   2篇
自动化技术   1618篇
  2024年   33篇
  2023年   49篇
  2022年   57篇
  2021年   83篇
  2020年   119篇
  2019年   55篇
  2018年   65篇
  2017年   96篇
  2016年   92篇
  2015年   118篇
  2014年   200篇
  2013年   174篇
  2012年   246篇
  2011年   254篇
  2010年   201篇
  2009年   224篇
  2008年   213篇
  2007年   240篇
  2006年   205篇
  2005年   154篇
  2004年   137篇
  2003年   123篇
  2002年   93篇
  2001年   59篇
  2000年   36篇
  1999年   26篇
  1998年   10篇
  1997年   14篇
  1996年   9篇
  1995年   13篇
  1994年   8篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1988年   2篇
  1987年   1篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有3428条查询结果,搜索用时 15 毫秒
21.
In electronic communication and wireless communication, message authentication should be necessary. However, traditional method message authentication code (MAC) employs a symmetric cryptographical technique and it needs to keep a shared private key between two parties. For convenience, people now begins to use public key techniques to provide message authentication. In wireless communication, we shall save more space for message itself because of the limited resources. Therefore, we believe that our proposed digital signature scheme will be more fitful for this kind of communication due to the following merits: (1) in addition to inheriting the merits of RSA signature such as high verification efficiency, the proposed scheme also shows its advantage over RSA by resisting low public key exponent attack; (2) comparing with 1024 bits RSA, our digital signature scheme can sign 2048‐bit long message once, and generate a signature with 1025 bits length which doubles the capacity of the 1024‐bit RSA signature; (3) the scheme is provably secure and its security is tightly related to the hardness of conic‐based (CB)‐RSA assumption. Copyright © 2008 John Wiley & Sons, Ltd.  相似文献   
22.
刘景琳  冯明库 《电讯技术》2012,52(2):170-174
为衡量离散混沌映射的随机本质,在用穷尽熵计算混沌序列类随机性强弱的基础上, 提出了k错穷尽熵的定义来分析离散混沌映射稳定性的优劣,并证明了其两个基本性质 。以Logistic映射、Henon映射、Sine映射、Chebyshev映射和Cubic映射等5种常见离散混沌 映射为例,说明了该方法的应用。实验结果表明,此方法能反映离散混沌映射的随机本质, 可用来有效识别不同离散混沌映射的稳定性强弱。  相似文献   
23.
高吞吐率、低能耗的SHA-1加密算法的硬件实现   总被引:1,自引:1,他引:1  
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提高SHA-1的吞吐率,并降低能耗.采用UMC0.25μm工艺实现该电路,相比于传统的实现方法,最大吞吐率提高了31%,能耗降低了20%.  相似文献   
24.
周敏  陈鸣  邢长友  蒋培成 《通信学报》2012,33(Z2):270-275
针对主机标识协议(HIP, host identity protocol)实际部署应用的相关问题,设计实现了一种基于HIP的安全IP通信系统(HIPSCS, HIP based secure communication system)。该系统通过将主机标识(HI, host identifier)和用户身份证书唯一关联,实现了主机身份的实名化,以保障网络报文的源地址真实可信,并通过IPsec技术加密所有通信数据以达到安全通信目的。实现并在实验室环境中部署了HIPSCS原型系统。实验表明此通信系统可用性强,并能很好地支持移动通信。  相似文献   
25.
韩江洪  杨帆  石雷  刘征宇 《电信科学》2012,28(12):62-67
针对现有VANET网络广播传输协议信道利用率低,易造成信道拥塞等问题,提出在路基设备辅助下的改进协议。利用路基设备进行车辆分簇,将簇内车辆编号加入到发送数据帧头,每个车辆节点有选择地进行数据包接收与发送。仿真结果表明,改进协议可以有效地改善传输过程中的信道使用情况,有效信息传输率可提高20%。  相似文献   
26.
量子时域鬼成像利用光子对的时间-频率关联性实现了50km光纤链路上的图像传送,有望应用于量子通信的协议中。然而,现有方案的成像质量较差,成像速度较慢,因此其应用性在一定程度上受到了限制。文章对已有成像方案进行了较大的改进,利用可编程滤波器数字设定待成像信息,进而实现了二维图像信息的自动化实时传送。实验结果证明,改进方案的成像质量和速度均有显著改善,有利于推动量子关联成像在量子通信领域的应用。  相似文献   
27.
同步支撑网伴随着现代电信和广播电视网的快速发展而诞生,在网络中发挥越来越重要的作用,专为广播电视数字化而开发的同步支撑网将时钟同步和节目同步紧密集成,大大提高了该系统的可靠性和可管理性。  相似文献   
28.
贺利芳  张刚  张德民 《通信技术》2009,42(10):168-170
无扩散Lorenz方程是著名的Lorenz混沌模型单一参数简化形式。对一种单一参数无扩散Lorenz方程进行了分析推导,证明了此系统能很好的达到混沌同步,从而能很好地应用于保密通信。仿真结果与理论分析达到了很好的一致。同时,电路仿真也说明此系统同样能够应用到一个实际的电路中,从而具有很好的应用价值。  相似文献   
29.
利用混沌系统进行保密通信的研究已成为国内外混沌理论研究的重要环节。而此研究不仅局限在理论研究与仿真实验上,而且使构造混沌保密通信系统也成为重要的研究方向之一。设计混沌保密通信系统,数字积分器是重要环节。主要论述了用DSP Builder软件工具设计数字积分的过程,同时将设计的积分器模块封装为独立的模块,并对这个封装后的模块进行了大量的实验,实验结果验证了设计方法的有效性与实用性。  相似文献   
30.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号