首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19922篇
  免费   1455篇
  国内免费   1494篇
电工技术   1727篇
综合类   2116篇
化学工业   944篇
金属工艺   205篇
机械仪表   851篇
建筑科学   824篇
矿业工程   293篇
能源动力   127篇
轻工业   421篇
水利工程   262篇
石油天然气   517篇
武器工业   93篇
无线电   4399篇
一般工业技术   888篇
冶金工业   174篇
原子能技术   86篇
自动化技术   8944篇
  2024年   153篇
  2023年   599篇
  2022年   667篇
  2021年   729篇
  2020年   549篇
  2019年   542篇
  2018年   355篇
  2017年   478篇
  2016年   526篇
  2015年   611篇
  2014年   1289篇
  2013年   1057篇
  2012年   1156篇
  2011年   1205篇
  2010年   1114篇
  2009年   1385篇
  2008年   1448篇
  2007年   1119篇
  2006年   1139篇
  2005年   1143篇
  2004年   953篇
  2003年   902篇
  2002年   642篇
  2001年   468篇
  2000年   415篇
  1999年   320篇
  1998年   239篇
  1997年   275篇
  1996年   259篇
  1995年   214篇
  1994年   199篇
  1993年   162篇
  1992年   102篇
  1991年   135篇
  1990年   144篇
  1989年   132篇
  1988年   16篇
  1987年   4篇
  1986年   9篇
  1985年   4篇
  1984年   3篇
  1983年   2篇
  1982年   6篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
122.
混沌系统的结构参数敏感性、初值敏感性和以同一分布遍历各态的特性较好地对应密码系统的一些基本特性。分析结构参数和初始值变化对混沌序列敏感性影响,得到混沌序列敏感性效应是一个积累过程。将混沌序列按照敏感性划分为混沌敏感性前后期序列并给出界定原则。探究混沌序列敏感性在图像加密时的2种不同应用。  相似文献   
123.
基于混沌级联的语音频域实时加密系统   总被引:2,自引:1,他引:1       下载免费PDF全文
针对现有语音实时保密通信系统中系统空载密钥泄漏现象导致容易遭受基于自适应同步控制方法攻击的问题,采用混沌级联对语音频域进行实时加、解密。该方案实现零密钥泄漏,有效抵御了基于自适应同步控制方法的攻击。系统测试分析结果表明,该方案是有效、安全的,优于基于单组混沌系统对时域的加密方法。  相似文献   
124.
基于文件系统过滤驱动的加密系统设计与实现   总被引:9,自引:3,他引:6       下载免费PDF全文
沈玮  王雷  陈佳捷 《计算机工程》2009,35(20):159-159
针对传统应用层加密系统每次使用都需要输入口令,使用复杂且安全性不高,而设备驱动层加密系统紧耦合于操作系统及其组件,实现繁杂等问题,在Windows NT内核框架下利用文件系统过滤驱动实现数据加解密的安全保护系统。结果证明可以对存取中的数据进行动态透明的加解密,使用方便安全,支持多种文件系统。从安全性和性能上对比了该加密系统与Windows EFS加密文件系统。  相似文献   
125.
结合量子混沌映射的良好特点,首次提出一种全新的基于通信编码序列与多混沌映射的图像加密算法。该算法运用量子Logistic和Logistic两种不同的混沌映射,结合通信领域常用的无线编码技术,灵活地运用模板图像对原始图像像素进行编码加密。实验表明,该算法既可以很好地拓展密钥空间,又可以成功地抵御统计分析等各种攻击操作,具有很强的前瞻性和创新性。  相似文献   
126.
《软件》2016,(9):85-90
云计算环境下的信息安全保密十分重要,针对以往的加密方案无法适应云环境下灵活的访问控制特点,提出了一个能够达到灵活访问云存储数据的属性加密方案,在多授权方的情形下,提供了可行的密钥管理,并且确保了可行的用户撤销,具有很强的实用性,在一般双线性群模型下和随机预言机模型下,可以证明本方案是安全的。  相似文献   
127.
充分利用XML数据库文档的树形结构特性,结合Dewey编码原理和B+树的索引特性,提出了一种基于B+树的加密XML结构索引和查询模型.在XML文档加密过程中,将XML加密数据与基于加密数据的B+树索引一起存储在服务器端,以便在服务器端完成对加密数据的结构索引.实验结果表明,此法提高了查询的效率,无需解密无关的加密数据,有效地实现了对加密XML数据的结构索引.  相似文献   
128.
Excel电子表格软件是微软办公自动化套件中的一款数据处理软件,也是目前日常办公及数据处理最常用的软件之一.很多用户喜欢使用Excel进行数据管理,大量重要的统计数据被集中存放在Excel文件中,数据的安全性问题是我们非常关注的,为了使Excel电子表格在使用时得到保护,VBA技术是一种更为安全、行之有效的Excel数据加密技术,对于保护用户Excel工作簿信息的安全性有着非常积极的意义.  相似文献   
129.
社会经济及科学技术的迅猛发展,使得计算机技术与人们的生产生活日益紧密.但是由于各种原因的影响,计算机信息数据的安全问题普遍存在,严重影响了个人及企业的自身利益,甚至对整个社会的和谐稳定产生不良影响.加大对计算机信息数据安全及加密技术的分析探讨,全面提高计算机信息数据安全性是必须要关注的问题.  相似文献   
130.
大风吹 《个人电脑》2013,19(2):82-85
在平时工作过程中,要是我们认为数据保护、磁盘加密等专业工具还不够用,或觉得它们使用起来比较麻烦时,完全可以考虑试用隐藏在Windows系统中的Cipher命令。该命令可以帮助我们对重要数据文件进行加密、解密,以满足大家的数据安全保护需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号