首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3923篇
  免费   643篇
  国内免费   656篇
电工技术   105篇
综合类   439篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   11篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   20篇
无线电   1272篇
一般工业技术   135篇
冶金工业   15篇
自动化技术   3095篇
  2024年   51篇
  2023年   142篇
  2022年   166篇
  2021年   190篇
  2020年   198篇
  2019年   168篇
  2018年   179篇
  2017年   195篇
  2016年   175篇
  2015年   196篇
  2014年   358篇
  2013年   270篇
  2012年   360篇
  2011年   347篇
  2010年   245篇
  2009年   322篇
  2008年   311篇
  2007年   312篇
  2006年   236篇
  2005年   219篇
  2004年   143篇
  2003年   149篇
  2002年   74篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   13篇
  1995年   2篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5222条查询结果,搜索用时 15 毫秒
31.
熊勇 《电视技术》2012,36(16):14-15
针对有线电视网络朝着双向通信网络的转变以及IPTV的飞速发展,结合数字电视条件接收系统的发展趋势,综合考虑网络运营商和内容提供商在双向通信网络中为业务提供安全保障的需要,设计了双向网络下基于非对称加密算法的可下载条件接收系统,详细论述了可下载条件接收系统的原理结构及工作流程等关键技术.  相似文献   
32.
针对目前光通信保密系统中基于电信号处理的流密码加解密技术的局限性,提出基于全光信号处理的加解密技术;对几种典型的全光异或加密方案进行了研究,介绍了各自的工作原理、特点及研究进展;利用OptiSystem软件搭建了基于SOA-MZI(半导体光放大器-马赫-曾德干涉仪)异或门的全光加解密系统仿真模型,并基于HNLF(高非线性光纤)的自相位调制效应设计了一个优化结构对系统进行优化。研究表明:全光加解密技术具有优良的特性,能使整个光通信保密系统运算速率更高,传输更安全。  相似文献   
33.
使用Unicode的主要意义在于可以满足跨平台、跨语言的文本处理和转换。为了提高文本信息在传输中的安全,可采用文本的Unicode编码嵌入图像并进行图像加密的方法,由于文本信息与图像信息在计算机中的存储表达均采用二进制,将文本信息嵌入无规则的图像中,再对图像进行读取,在未知文本位置及编码结构的情况下是难以与像素信息加以区分的。实践证明使用Logistic混沌理论进行图像加密可以达到比较理想的效果,应用图像加密手段加密文本信息可以有效提高信息的安全性。  相似文献   
34.
高海英  魏铎 《电子与信息学报》2020,42(11):2698-2705
内积加密是一种支持内积形式的函数加密,已有内积加密方案的公开参数规模较大,为解决该问题,该文基于素数阶熵扩张引理,利用双对偶向量空间(DPVS)技术,提出一个公开参数规模较小的具有适应安全性的内积加密方案。在方案的私钥生成算法中,将用户的属性向量的分量与主私钥向量结合,生成一个可与熵扩张引理中密钥分量结合的向量;在方案的加密算法中,将内积向量的每一分量与熵扩张引理中的部分密文分量结合。在素数阶熵扩张引理和${\rm{MDDH}}_{k, k + 1}^n$困难假设成立条件下,证明了方案具有适应安全性。该文方案公开参数仅有10个群元素,与现有内积加密方案相比,公开参数规模最小。  相似文献   
35.
方国强 《通信技术》2020,(4):963-969
审计系统通过对客户网络设备、安全设备、主机和应用系统日志等数据进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局视角,确保客户业务的不间断运营安全;通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,透过事件的表象真实还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全,在整个信息安全防御体系中占有重要的位置。然而,现有的审计系统存在特权账号权限过大问题,其能对审计记录进行修改,降低了审计系统的能效。针对该问题,利用区块链技术的不可篡改性质,提出了一个防篡改审计系统。审计数据被上传至区块链中,利用属性基加密技术对数据进行保护,并实现细粒度访问控制。最后,通过批处理、预处理、哈希链等技术,消除由于使用区块链技术和属性基加密技术而带来的效率问题。  相似文献   
36.
针对当前硬盘分区加密策略加密速度慢、安全性低,以及只对数据加密无法实现对应用软件加密的问题,设计了AES(高级加密标准)和RSA(公钥加密算法)混合加密策略,将AES的安全高速与RSA的安全密钥分发体制相结合实现一种新的硬盘分区加密技术.采用驱动层加密技术提升加密速度并实现操作对用户透明,设计简易数字证书和密钥生成模块将用户与密钥一一对应,增强系统安全性.  相似文献   
37.
基于S盒优化的轻量级加密算法设计   总被引:1,自引:0,他引:1  
惠越超  汪一鸣 《通信技术》2010,43(5):103-105,108
分组密码一直是解决信息系统安全问题的常用加密方法。分组密码的典型代表数据加密标准DES(Data Encryption Standard)被广泛应用于软件加密和硬件加密,其中所体现的设计思想和设计原则依然值得研究和借鉴。S盒作为DES算法的一个关键环节,它的设计好坏直接影响DES的加密性能。通过对分组密码安全性设计的分析,立足于DES算法框架,提出了一种轻量级安全加密算法LEA(Light weight Encryption Algorithm),通过增加位选逻辑陷阱来对S盒中的元素进行选取和重新优化设计,最后从S盒统计特性角度对其安全性进行分析。该算法能有效解决低成本系统的安全问题。  相似文献   
38.
以太网无源光网络(EPON)被认为是一种最佳的光纤接入网技术.由于它是一个点到多点的网络结构,所以存在一定的安全问题.文章针对EPON中存在的安全问题,介绍了一种计数器模式下的决加密方案,针对加密输入值和加密计数器的校准中存在的问题进行了详细研究,并且给出了相应的解决方案.  相似文献   
39.
Ad hoc网络安全与攻击探讨   总被引:6,自引:0,他引:6  
介绍了Ad hoc网络的体系结构和特点,分析了其存在的网络安全问题,总结了对Ad hoc网络的多种攻击方法,并提出了几种改善Ad hoc网络安全的策略。  相似文献   
40.
Layered Access Control Schemes on Watermarked Scalable Media   总被引:8,自引:0,他引:8  
Intellectual Property (IP) protection is a critical element in multimedia transmission and delivery systems. Conventional IP protection on multimedia data can be categorized into encryption and watermarking. In this paper, a structure to perform layered access control on scalable media by combining encryption and robust watermarking is proposed, implemented, and verified. By taking advantages of the nature of both encryption and watermarking, copyrights of multimedia contents can be well protected and at the same time, multiple-grade services can be provided. In the summated examples, we assume a scalable transmission scheme over the broadcasting environment and use it to test the effectiveness of proposed method. When the embedded watermark is extracted with high confidence, the key to decrypt the next layer can be perfectly recovered. Then, the media contents are reconstructed and the copyrights are assured. The application examples also demonstrate the practicality of the proposed system.
Hsueh-Ming HangEmail:
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号