首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5414篇
  免费   667篇
  国内免费   682篇
电工技术   143篇
综合类   508篇
化学工业   281篇
金属工艺   210篇
机械仪表   223篇
建筑科学   90篇
矿业工程   101篇
能源动力   81篇
轻工业   136篇
水利工程   19篇
石油天然气   64篇
武器工业   32篇
无线电   1346篇
一般工业技术   244篇
冶金工业   50篇
原子能技术   17篇
自动化技术   3218篇
  2024年   56篇
  2023年   156篇
  2022年   190篇
  2021年   212篇
  2020年   222篇
  2019年   188篇
  2018年   200篇
  2017年   217篇
  2016年   208篇
  2015年   221篇
  2014年   403篇
  2013年   334篇
  2012年   424篇
  2011年   446篇
  2010年   303篇
  2009年   385篇
  2008年   373篇
  2007年   399篇
  2006年   337篇
  2005年   302篇
  2004年   225篇
  2003年   225篇
  2002年   152篇
  2001年   100篇
  2000年   81篇
  1999年   80篇
  1998年   68篇
  1997年   41篇
  1996年   45篇
  1995年   32篇
  1994年   36篇
  1993年   18篇
  1992年   17篇
  1991年   12篇
  1990年   13篇
  1989年   3篇
  1988年   9篇
  1987年   2篇
  1986年   4篇
  1985年   7篇
  1984年   3篇
  1983年   5篇
  1982年   6篇
  1981年   3篇
排序方式: 共有6763条查询结果,搜索用时 0 毫秒
31.
印制板生产过程中,基材不可避免会出现平面上的尺寸涨缩变形,业内一般对此种变形进行经验性或基于试制的结果进行反向预补偿,此种预补偿有一定概率达不到预期效果.文章提出通过分区抓取PCB板件的几何中心,并在模拟平面二维线性形变的基础上对PCB成品尺寸变形进行复合补偿,可以有效解决上述问题.  相似文献   
32.
辜芳芸  石勇  金伟信 《电信科学》2006,22(11):48-51
本文研究分析了采用V.34建议的高速传真通信规程,阐述了高速传真保密通信的基本原理,基于此设计实现了门卫式高速传真保密机.  相似文献   
33.
提出一种多重加密的算法.针对以8 bit为一字节的数据格式提出了一种实现的方案.在此基础上加入码字分割技术,从而提出了一种改进的方案.并分析和比较了两个方案的加密效能.  相似文献   
34.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc.  相似文献   
35.
文中提出一种分簇无线传感器网络的基于随机数的两级身份认证方法。该方案将认证过程分为两个阶段:簇头与基站的一级认证和成员节点与基站的二级认证。整个认证过程采用对称加密的方法,通过检查随机数的一致性来保证认证过程的连贯,对存储开销的要求较低。簇头作为中转节点,在全网中具有重要作用。在保证簇头安全的前提下成员节点才与基站开始认证,这样能有效地避免成员节点与基站在簇头不安全的情况下进行身份认证而带来的时间上和能量上的浪费,提高了认证效率,同时与传统的点到点的认证相比,能量消耗相对较少。  相似文献   
36.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。  相似文献   
37.
基于位运算的动态多混沌图像加密算法   总被引:1,自引:0,他引:1  
针对现有的图像加密算法存在运算成本大,算法复杂等问题,提出了一种基于位运算的动态多混沌图像加密算法。该算法运用Logistic和Chebyshev两种不同的混沌映射,对原始图像像素进行位置置乱和灰度值替换。在灰度值替换过程中,加入了位运算和动态选择行向量环节,使加密算法在安全性上更加可靠。实验表明:文中提出的图像加密算法,既可以很好地提高加解密的速度,又可以保证成功抵御统计分析等各种攻击操作,具有很强的鲁棒性和抗枚举攻击的能力。对一幅标准的256×256的Lena图像来说,加密时间约为5s,解密时间约为5.2s,能够满足现实需求。  相似文献   
38.
提出了一种基于光学衍射成像原理的图像加密方法,并以具有两个随机相位板的自由空间衍射结构为例,说明该方法的原理。该系统加密过程简单,加密过程只需要记录一幅衍射强度图像,即作为密文保存。为了从密文中完全恢复明文,需要除了3个相位板之外的第四个密钥,即原始图像的稀疏数据。这需要在对原始图像加密之前,利用数字方法提取其稀疏数据。在利用相位恢复算法恢复明文的过程中,这些稀疏数据作为输入平面的部分振幅支撑,可以避免迭代过程的停滞问题并提高收敛速率,从而完全恢复明文。由于完成加密过程只需要记录单幅强度图像,避免了干涉装置,提高了记录效率,较大地方便了密文的传输。计算机模拟结果证实了本方法的有效性。  相似文献   
39.
网络通信信息的完整性和安全性对于用户来说越来越重要,为探究以硬件电路方式校验、加密网络通信信息,基于LPC1768芯片、AMS1117芯片、CH340G芯片和KSZ8041NL芯片,设计了数据校验加密电路、DC/DC电路、TTL转USB电路、以太网通信电路,开发了USB接口通信程序、数据校验程序、数据加密程序、以太网通信程序。以模拟北斗和通信信息为例,实现了对模拟信息的校验、加密、解密以及USB接口通信和网络通信测试工作。在整个过程中,保证了模拟信息的完整性、安全性,所设计电路具有一定的实际应用价值。  相似文献   
40.
虚拟专用网络技术   总被引:6,自引:1,他引:6  
翁亮  王澄 《通信技术》1999,(4):43-46,82
对VPN的基本概念作简要介绍后,着重分析了VPN的三种典型的应用方式,即Intranet VPN,远程接入VPN和Extranet VPN,并对现有的一些VPN技术进行了总结,提出了一个一般的VPN体系结构模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号