首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3923篇
  免费   643篇
  国内免费   656篇
电工技术   105篇
综合类   439篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   11篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   20篇
无线电   1272篇
一般工业技术   135篇
冶金工业   15篇
自动化技术   3095篇
  2024年   51篇
  2023年   142篇
  2022年   166篇
  2021年   190篇
  2020年   198篇
  2019年   168篇
  2018年   179篇
  2017年   195篇
  2016年   175篇
  2015年   196篇
  2014年   358篇
  2013年   270篇
  2012年   360篇
  2011年   347篇
  2010年   245篇
  2009年   322篇
  2008年   311篇
  2007年   312篇
  2006年   236篇
  2005年   219篇
  2004年   143篇
  2003年   149篇
  2002年   74篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   13篇
  1995年   2篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5222条查询结果,搜索用时 0 毫秒
91.
1 IntroductionTheInternetandthemultimediatechniquearetakingthetelecommunicationsworldbystorm .Withtheincreasingawarenessofdigitalcommunica tionsbecauseoftheInternet,thedemandforinter activemultimediacommunicationapplicationsisgrowingrapidly .Wecommunicat…  相似文献   
92.
The timing and Hamming weight attacks on the data encryption standard (DES) cryptosystem for minimal cost encryption scheme is presented in this article. In the attack, timing information on encryption processing is used to select and collect effective plaintexts for attack. Then the collected plaintexts are utilized to infer the expanded key differences of the secret key, from which most bits of the expanded secret key are recovered. The remaining bits of the expanded secret key are deduced by the correlations between Hamming weight values of the input of the S-boxes in the first-round. Finally, from the linear relation of the encryption time and the secret key's Hamming weight, the entire 56 bits of the secret key are thoroughly recovered. Using the attack, the minimal cost encryption scheme can be broken with 223 known plaintexts and about 221 calculations at a success rate a>99%. The attack has lower computing complexity, and the method is more effective than other previous methods.  相似文献   
93.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。  相似文献   
94.
计算机网络应用广泛,不仅提高了人们的学习效率与工作效率,还可以提高人们查阅信息的速度,为人们提供便捷,同时,也实现了网络信息的公开化.因此,网络安全成为一个重要的问题,在实际运用中,了解计算机病毒以及网络黑客对网络的威胁性,分析计算机安全中存在的安全隐患,根据算法的结构、步骤,了解计算机加密技术在计算机安全中的应用,发挥数据加密技术在计算机安全中的作用具有重要价值.  相似文献   
95.
一种新的基于魔方变换的数字图像置乱加密算法   总被引:1,自引:1,他引:1  
提出一种基于魔方变换的数字图像置乱加密算法,突破了传统的不改变图像像素值、仅通过重新排列图像像素点的位置实现图像置乱加密的方法,在三维空间上实现了对图像数据的置乱加密,打破了原有图像的所有特征.提出了一种新的密钥与魔方变化的编码对应法则,使该加密算法的加密密钥不受类型、大小的限制,具有密钥空间大的特点.仿真结果表明,该算法具有很好的加密、解密结果.  相似文献   
96.
97.
本文提出了一种新的基于H.264标准的视频加密算法结构。使用改进的FMO机制(advanced-FMO mechanism)将具有相关性的宏块打入不同的Slice中,通过对FMO子图的加密达到对整个视频内容进行加密的目的。本文提出的加密算法具有很高的实时性,加密过程可以和编码过程并行执行。同时本算法还可以和传统的加扰算法结合,进一步提高视频的加密效果。  相似文献   
98.
由于混沌理论和密码系统之间存在的自然联系,应用数字化混沌密码的想法得到了越来越多的关注。介绍了目前现有的各类数字混沌密码及其基本原理,同时列举了数字混沌密码的一些应用,并在文献[4]的可逆混沌流密码产生方法的基础上,提出了一种零动态可逆非线性混沌语音加密系统,给出了一些实验结果。  相似文献   
99.
利用离散混沌映射进行信息的加解密,设计并实现了一个网络在线文字聊天保密通信系统,它不仅提供了一个实时通信平台,而且也保证了通信的保密性。系统采用倾斜帐篷映射,通过密钥同步方案,信息被实时加密后经TCP协议传输;而且由于混沌映射具有类随机特性及初值敏感性,传输的信息很难被破译,保密性较强。  相似文献   
100.
介绍了2006年在西班牙召开的ISO/IECJTC1/SC27T作组会议上重点讨论的ISMS标准族、密码技术标准、信息安全产品测评认证等热点问题,分析了国际信息安全标准的发展趋势,并结合我国信息安全标准化工作,提出了一些工作建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号