全文获取类型
收费全文 | 5414篇 |
免费 | 667篇 |
国内免费 | 682篇 |
专业分类
电工技术 | 143篇 |
综合类 | 508篇 |
化学工业 | 281篇 |
金属工艺 | 210篇 |
机械仪表 | 223篇 |
建筑科学 | 90篇 |
矿业工程 | 101篇 |
能源动力 | 81篇 |
轻工业 | 136篇 |
水利工程 | 19篇 |
石油天然气 | 64篇 |
武器工业 | 32篇 |
无线电 | 1346篇 |
一般工业技术 | 244篇 |
冶金工业 | 50篇 |
原子能技术 | 17篇 |
自动化技术 | 3218篇 |
出版年
2024年 | 56篇 |
2023年 | 156篇 |
2022年 | 190篇 |
2021年 | 212篇 |
2020年 | 222篇 |
2019年 | 188篇 |
2018年 | 200篇 |
2017年 | 217篇 |
2016年 | 208篇 |
2015年 | 221篇 |
2014年 | 403篇 |
2013年 | 334篇 |
2012年 | 424篇 |
2011年 | 446篇 |
2010年 | 303篇 |
2009年 | 385篇 |
2008年 | 373篇 |
2007年 | 399篇 |
2006年 | 337篇 |
2005年 | 302篇 |
2004年 | 225篇 |
2003年 | 225篇 |
2002年 | 152篇 |
2001年 | 100篇 |
2000年 | 81篇 |
1999年 | 80篇 |
1998年 | 68篇 |
1997年 | 41篇 |
1996年 | 45篇 |
1995年 | 32篇 |
1994年 | 36篇 |
1993年 | 18篇 |
1992年 | 17篇 |
1991年 | 12篇 |
1990年 | 13篇 |
1989年 | 3篇 |
1988年 | 9篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 3篇 |
1983年 | 5篇 |
1982年 | 6篇 |
1981年 | 3篇 |
排序方式: 共有6763条查询结果,搜索用时 0 毫秒
31.
32.
33.
提出一种多重加密的算法.针对以8 bit为一字节的数据格式提出了一种实现的方案.在此基础上加入码字分割技术,从而提出了一种改进的方案.并分析和比较了两个方案的加密效能. 相似文献
34.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc. 相似文献
35.
文中提出一种分簇无线传感器网络的基于随机数的两级身份认证方法。该方案将认证过程分为两个阶段:簇头与基站的一级认证和成员节点与基站的二级认证。整个认证过程采用对称加密的方法,通过检查随机数的一致性来保证认证过程的连贯,对存储开销的要求较低。簇头作为中转节点,在全网中具有重要作用。在保证簇头安全的前提下成员节点才与基站开始认证,这样能有效地避免成员节点与基站在簇头不安全的情况下进行身份认证而带来的时间上和能量上的浪费,提高了认证效率,同时与传统的点到点的认证相比,能量消耗相对较少。 相似文献
36.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。 相似文献
37.
基于位运算的动态多混沌图像加密算法 总被引:1,自引:0,他引:1
针对现有的图像加密算法存在运算成本大,算法复杂等问题,提出了一种基于位运算的动态多混沌图像加密算法。该算法运用Logistic和Chebyshev两种不同的混沌映射,对原始图像像素进行位置置乱和灰度值替换。在灰度值替换过程中,加入了位运算和动态选择行向量环节,使加密算法在安全性上更加可靠。实验表明:文中提出的图像加密算法,既可以很好地提高加解密的速度,又可以保证成功抵御统计分析等各种攻击操作,具有很强的鲁棒性和抗枚举攻击的能力。对一幅标准的256×256的Lena图像来说,加密时间约为5s,解密时间约为5.2s,能够满足现实需求。 相似文献
38.
提出了一种基于光学衍射成像原理的图像加密方法,并以具有两个随机相位板的自由空间衍射结构为例,说明该方法的原理。该系统加密过程简单,加密过程只需要记录一幅衍射强度图像,即作为密文保存。为了从密文中完全恢复明文,需要除了3个相位板之外的第四个密钥,即原始图像的稀疏数据。这需要在对原始图像加密之前,利用数字方法提取其稀疏数据。在利用相位恢复算法恢复明文的过程中,这些稀疏数据作为输入平面的部分振幅支撑,可以避免迭代过程的停滞问题并提高收敛速率,从而完全恢复明文。由于完成加密过程只需要记录单幅强度图像,避免了干涉装置,提高了记录效率,较大地方便了密文的传输。计算机模拟结果证实了本方法的有效性。 相似文献
39.
网络通信信息的完整性和安全性对于用户来说越来越重要,为探究以硬件电路方式校验、加密网络通信信息,基于LPC1768芯片、AMS1117芯片、CH340G芯片和KSZ8041NL芯片,设计了数据校验加密电路、DC/DC电路、TTL转USB电路、以太网通信电路,开发了USB接口通信程序、数据校验程序、数据加密程序、以太网通信程序。以模拟北斗和通信信息为例,实现了对模拟信息的校验、加密、解密以及USB接口通信和网络通信测试工作。在整个过程中,保证了模拟信息的完整性、安全性,所设计电路具有一定的实际应用价值。 相似文献
40.