首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3925篇
  免费   641篇
  国内免费   655篇
电工技术   105篇
综合类   439篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   11篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   20篇
无线电   1272篇
一般工业技术   135篇
冶金工业   15篇
自动化技术   3094篇
  2024年   51篇
  2023年   142篇
  2022年   166篇
  2021年   190篇
  2020年   198篇
  2019年   168篇
  2018年   179篇
  2017年   195篇
  2016年   175篇
  2015年   196篇
  2014年   358篇
  2013年   270篇
  2012年   360篇
  2011年   347篇
  2010年   245篇
  2009年   322篇
  2008年   310篇
  2007年   312篇
  2006年   236篇
  2005年   219篇
  2004年   143篇
  2003年   149篇
  2002年   74篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   13篇
  1995年   2篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5221条查询结果,搜索用时 15 毫秒
11.
一种结合猫映射与L og ist ic 映射的语音加密算法   总被引:5,自引:0,他引:5       下载免费PDF全文
樊雷  茅耀斌  孙金生 《控制与决策》2004,19(10):1167-1170
将猫映射(cat map)与Logistic映射相结合,构造了一种语音加密算法.该算法首先将语音数据堆叠成二维,然后利用二维猫映射将数据的位置置乱,最后利用一维Logistic映射构造替换表,对数据进行扩散.密码分析表明,该算法具有较高的安全性,能够抵抗统计攻击、差分攻击和已知密文攻击.与传统的DES算法相比,该算法加密速度更快,适用于实时语音加密.  相似文献   
12.
Visually readable codes play a crucial role in anticounterfeiting measures. However, current coding approaches do not enable time‐dependent codes to be visually read, adjusted, and differentiated in bright and dark fields. Here, using a combined strategy of piezoelectric lattice selection, oxygen vacancy engineering, and activator doping, a lanthanide ion‐doped titanate is developed that integrates mechano‐, thermo‐, and photo‐responsive color change (>18 h for bright field), persistent luminescence (>6 h for dark field), and stimulus‐triggered multimodal luminescence. The feasibility of optical encoding, visual displaying, and stimulus‐responsive encrypting of time‐dependent, dual‐field information by using the developed material is demonstrated. In particular, the differentiated display of dual‐field modes is achieved by combining mechanostimulated abolition of only the persistent luminescence and thermo‐ and photostimulated reversal of both the color change and persistent luminescence. The results provide new insights for designing advanced materials and encryption technologies for photonic displays, information security, and intelligent anticounterfeiting.  相似文献   
13.
An open question about the asymptotic cost of connecting many processors to a large memory using three dimensions for wiring is answered, and this result is used to find the full cost of several cryptanalytic attacks. In many cases this full cost is higher than the accepted complexity of a given algorithm based on the number of processor steps. The full costs of several cryptanalytic attacks are determined, including Shanks method for computing discrete logarithms in cyclic groups of prime order n, which requires n1/2+o(1) processor steps, but, when all factors are taken into account, has full cost n2/3+o(1). Other attacks analyzed are factoring with the number field sieve, generic attacks on block ciphers, attacks on double and triple encryption, and finding hash collisions. In many cases parallel collision search gives a significant asymptotic advantage over well-known generic attacks.  相似文献   
14.
近年来,随着人们对移动通信业务的各种需求与日俱增,移动通信市场规模的不断扩大.在巨大的经济利益的驱使下,出现了大量利用移动通信网络的缺陷进行话费欺诈的现象,使电信运营商蒙受了巨大的经济损失.本文将对SIM卡复制的原理及利用复制SIM卡发送垃圾短信等话费欺诈行为进行深入的分析,提出针对此类问题的防范措施,以期提高移动通信...  相似文献   
15.
基于同轴菲涅耳全息的标识印刷防伪技术   总被引:3,自引:1,他引:3  
孙刘杰  庄松林 《中国激光》2007,34(3):402-405
在研究双随机相位数据加密技术的基础上,结合数字全息技术和印刷技术的特点,提出了一种新的同轴菲涅耳全息标识防伪方法,利用双随机相位加密复数数据信息(物光信息),与参考光叠加形成同轴全息图像。理论分析了同轴菲涅耳全息方法能有效地恢复原始图像数据,并对加密的同轴菲涅耳全息图像的强抗位压缩性能进行了仿真,最后通过打印和扫描对同轴菲涅耳全息标识的防伪功能进行了验证。结果表明,该全息标识防伪方法具有强的抗位压缩能力,可以通过逆菲涅耳变换和多重解密密钥恢复原始认证信息,是一种十分有效的全息标识。该全息标识方法可通过可变数据印刷技术印制在证件等印刷品中作为个性化防伪标识。  相似文献   
16.
计算全息干涉实现防伪和信息的加密存储   总被引:1,自引:0,他引:1  
提出一种位相编码计算全息干涉防伪术。这种方法用迂回位相法对光波进行位相编码,然后用这个编码的光波和另一由计算全息产生的参考光波干涉,从干涉图样中可以读出所记录的信息,没有参考计算全息图则无法读出记录的信息。这种计算防伪全息图的特点是设计灵活、使用方便、可由白光再现。具有很强的防伪力度。  相似文献   
17.
基于能量量化的小波域数字音频水印算法   总被引:1,自引:0,他引:1  
利用混沌动力学系统中logistic映射先对水印图像进行置乱预处理以增强其鲁棒性,在小波域中将原始音频信号按比例分段,求得每段的能量然后将其按步长delta以及要嵌入的水印的值进行量化,然后用量化后的能量与量化前的能量之比乘以该段每一个值即完成一位水印的嵌入。反复执行以上步骤,完成全部水印的嵌入。若低频部分分组数大于水印序列个数则重复嵌入。采用StirMark for Audio攻击后的实验结果表明该方案对StirMark for Audio的部分攻击具有一定的鲁棒性。  相似文献   
18.
提出了一种新的行之有效的图象加密方法.即利用两个彼此独立的周期性相位掩模分别对需要保护的图象在空域和Fourier频域进行编码,使原始图象变成噪声。其特点是解密时对相位掩模的对准精度有一定的宽容度.而且由于该相位分布具有周期性,是密钥的合法持有者唯一掌握的确定性函数,所以可以重构,给实际应用带来了便利。  相似文献   
19.
陶志勇  杨静 《信息技术》2003,27(4):51-53
电子商务中信息传输与共享技术是电子商务的核心技术 ,电子商务是以Internet为基础的新兴产业 ,保护信息的安全无疑是十分重要的 ,人们越来越多地使用计算机网络来传送对安全敏感的信息 ,所以在信息传输域共享中 ,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术 ,本文对这方面做了一些探讨并提出自己的看法  相似文献   
20.
一种基于m序列的图像随机加密与实时传输方案   总被引:1,自引:0,他引:1  
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号