全文获取类型
收费全文 | 3923篇 |
免费 | 643篇 |
国内免费 | 656篇 |
专业分类
电工技术 | 105篇 |
综合类 | 439篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 58篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 20篇 |
无线电 | 1272篇 |
一般工业技术 | 135篇 |
冶金工业 | 15篇 |
自动化技术 | 3095篇 |
出版年
2024年 | 51篇 |
2023年 | 142篇 |
2022年 | 166篇 |
2021年 | 190篇 |
2020年 | 198篇 |
2019年 | 168篇 |
2018年 | 179篇 |
2017年 | 195篇 |
2016年 | 175篇 |
2015年 | 196篇 |
2014年 | 358篇 |
2013年 | 270篇 |
2012年 | 360篇 |
2011年 | 347篇 |
2010年 | 245篇 |
2009年 | 322篇 |
2008年 | 311篇 |
2007年 | 312篇 |
2006年 | 236篇 |
2005年 | 219篇 |
2004年 | 143篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5222条查询结果,搜索用时 0 毫秒
91.
1 IntroductionTheInternetandthemultimediatechniquearetakingthetelecommunicationsworldbystorm .Withtheincreasingawarenessofdigitalcommunica tionsbecauseoftheInternet,thedemandforinter activemultimediacommunicationapplicationsisgrowingrapidly .Wecommunicat… 相似文献
92.
The timing and Hamming weight attacks on the data encryption standard (DES) cryptosystem for minimal cost encryption scheme is presented in this article. In the attack, timing information on encryption processing is used to select and collect effective plaintexts for attack. Then the collected plaintexts are utilized to infer the expanded key differences of the secret key, from which most bits of the expanded secret key are recovered. The remaining bits of the expanded secret key are deduced by the correlations between Hamming weight values of the input of the S-boxes in the first-round. Finally, from the linear relation of the encryption time and the secret key's Hamming weight, the entire 56 bits of the secret key are thoroughly recovered. Using the attack, the minimal cost encryption scheme can be broken with 223 known plaintexts and about 221 calculations at a success rate a>99%. The attack has lower computing complexity, and the method is more effective than other previous methods. 相似文献
93.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。 相似文献
94.
计算机网络应用广泛,不仅提高了人们的学习效率与工作效率,还可以提高人们查阅信息的速度,为人们提供便捷,同时,也实现了网络信息的公开化.因此,网络安全成为一个重要的问题,在实际运用中,了解计算机病毒以及网络黑客对网络的威胁性,分析计算机安全中存在的安全隐患,根据算法的结构、步骤,了解计算机加密技术在计算机安全中的应用,发挥数据加密技术在计算机安全中的作用具有重要价值. 相似文献
95.
96.
97.
本文提出了一种新的基于H.264标准的视频加密算法结构。使用改进的FMO机制(advanced-FMO mechanism)将具有相关性的宏块打入不同的Slice中,通过对FMO子图的加密达到对整个视频内容进行加密的目的。本文提出的加密算法具有很高的实时性,加密过程可以和编码过程并行执行。同时本算法还可以和传统的加扰算法结合,进一步提高视频的加密效果。 相似文献
98.
99.
利用离散混沌映射进行信息的加解密,设计并实现了一个网络在线文字聊天保密通信系统,它不仅提供了一个实时通信平台,而且也保证了通信的保密性。系统采用倾斜帐篷映射,通过密钥同步方案,信息被实时加密后经TCP协议传输;而且由于混沌映射具有类随机特性及初值敏感性,传输的信息很难被破译,保密性较强。 相似文献
100.
介绍了2006年在西班牙召开的ISO/IECJTC1/SC27T作组会议上重点讨论的ISMS标准族、密码技术标准、信息安全产品测评认证等热点问题,分析了国际信息安全标准的发展趋势,并结合我国信息安全标准化工作,提出了一些工作建议。 相似文献