全文获取类型
收费全文 | 3783篇 |
免费 | 656篇 |
国内免费 | 660篇 |
专业分类
电工技术 | 105篇 |
综合类 | 438篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 58篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 20篇 |
无线电 | 1219篇 |
一般工业技术 | 134篇 |
冶金工业 | 10篇 |
自动化技术 | 3032篇 |
出版年
2024年 | 41篇 |
2023年 | 127篇 |
2022年 | 147篇 |
2021年 | 179篇 |
2020年 | 184篇 |
2019年 | 148篇 |
2018年 | 163篇 |
2017年 | 183篇 |
2016年 | 165篇 |
2015年 | 191篇 |
2014年 | 362篇 |
2013年 | 275篇 |
2012年 | 365篇 |
2011年 | 347篇 |
2010年 | 244篇 |
2009年 | 322篇 |
2008年 | 310篇 |
2007年 | 311篇 |
2006年 | 236篇 |
2005年 | 218篇 |
2004年 | 142篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5099条查询结果,搜索用时 281 毫秒
101.
一种基于混沌的数字图像加密算法 总被引:1,自引:0,他引:1
王立功 《自动化技术与应用》2010,29(10):80-83
提出了一种基于Logisitic映射的混沌图像加密算法,为了提高算法的安全性,采用循环移位进一步扰乱图像像素值,得到最终的加密图像。实验证明该算法具有易于实现,计算速度快、密钥空间大、可以抵抗唯密文攻击等优点。 相似文献
102.
本系统结合网络安全通信系统的应用需求和功能需求两方面,在深入研究实现数据加密技术的对称密钥密码体制和公开密钥密码体制的基础上,提出了一套网络安全通信系统的设计方案。实验表明,该系统能确保通信双方能够实现网络中聊天和文件传输的安全,它体现了消息保密性和消息认证性两方面的安全特性。 相似文献
103.
闫显达 《计算机光盘软件与应用》2011,(14)
本文讨论了用VC++6.0的MFC框架实现仿DES算法实现文件加密的过程,本文算法的优点是加密安全,且软件加密和解密速度远比DES算法快。同时用这种算法开发的软件容错性强。 相似文献
104.
105.
校园网中存在多Web的应用系统,而每个Web应用服务器都有一个身份认证,给教师和学生在使用上带来很多不便.讲述了通过Session的分布式认证系统完成多平台单点登录的安全算法的实现过程. 相似文献
106.
针对互动媒体网站建设要求,利用ASP.NET2.0技术设计开发互动多媒体学习社区网站,本文对实现网上教学以及多媒体学习进行探讨。并详细介绍互动多媒体学习社区网站的主要功能设计和核心代码。 相似文献
107.
In public key encryption schemes with a double decryption mechanism (DD-PKE), decryption can be done in either of two ways: by the user owning the secret/public key pair corresponding to the ciphertext, or by a trusted party holding a sort of master secret-key. In this note we argue that the classical security notion for standard public key encryption schemes does not suffice for DD-PKE schemes, and propose a new natural definition. Additionally, we illustrate the usefulness of the new security definition by showing that a DD-PKE scheme presented in the workshop Selected Areas in Cryptography 2005 is insecure under this augmented security notion. 相似文献
108.
Ting-Yi Chang 《Information Sciences》2008,178(17):3426-3434
Recently, Wu et al. proposed a Convertible Multi-Authenticated Encryption (CMAE) scheme, which allows a signing group with multiple signers to generate a multi-authenticated ciphertext signature on the chosen message so that only a designated verifier can recover and verify the message. In case of later dispute, the verifier can convert the multi-authenticated ciphertext signature into an ordinary one that can be verified by anyone. In this study, a CMAE scheme for group communications is proposed. This is presented by first reviewing the concepts of group-oriented encryption schemes and the merits of Wu et al.’s scheme. This shows that not only can a multi-authenticated ciphertext signature be generated by a signing group, but also the message can be recovered and verified by a verifying group with multiple verifiers. The security of the proposed scheme is based solely on the DDH problem, which provides higher security confidence than using the CDH problem in Wu et al.’s CMAE scheme. 相似文献
109.
Shujun Li Author Vitae Chengqing Li Author Vitae Author Vitae Kwok-Tung Lo Author Vitae 《Journal of Systems and Software》2008,81(7):1130-1143
Recently, a chaos-based image encryption scheme called RCES (also called RSES) was proposed. This paper analyses the security of RCES, and points out that it is insecure against the known/chosen-plaintext attacks: the number of required known/chosen plain-images is only one or two to succeed an attack. In addition, the security of RCES against the brute-force attack was overestimated. Both theoretical and experimental analyses are given to show the performance of the suggested known/chosen-plaintext attacks. The insecurity of RCES is due to its special design, which makes it a typical example of insecure image encryption schemes. A number of lessons are drawn from the reported cryptanalysis of RCES, consequently suggesting some common principles for ensuring a high level of security of an image encryption scheme. 相似文献
110.