全文获取类型
收费全文 | 3783篇 |
免费 | 656篇 |
国内免费 | 660篇 |
专业分类
电工技术 | 105篇 |
综合类 | 438篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 58篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 20篇 |
无线电 | 1219篇 |
一般工业技术 | 134篇 |
冶金工业 | 10篇 |
自动化技术 | 3032篇 |
出版年
2024年 | 41篇 |
2023年 | 127篇 |
2022年 | 147篇 |
2021年 | 179篇 |
2020年 | 184篇 |
2019年 | 148篇 |
2018年 | 163篇 |
2017年 | 183篇 |
2016年 | 165篇 |
2015年 | 191篇 |
2014年 | 362篇 |
2013年 | 275篇 |
2012年 | 365篇 |
2011年 | 347篇 |
2010年 | 244篇 |
2009年 | 322篇 |
2008年 | 310篇 |
2007年 | 311篇 |
2006年 | 236篇 |
2005年 | 218篇 |
2004年 | 142篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5099条查询结果,搜索用时 218 毫秒
31.
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。 相似文献
32.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
33.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。 相似文献
34.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data. 相似文献
35.
36.
本文针对外贸型企业对外贸易服务流程中的资金流动和资金流管理中存在的问题,设计了一个基于Web的外贸企业资金流管理平台,实现跨地域、多角色、实时的资金流录入、统计和分析,使企业能够高效准确地管理业务和资金流,能够随时统计资金的流向以及分析盈利情况;着重论述外贸企业资金流管理需求、基于Web的系统框架设计、数据加密存储、加密传输、用户角色及权限控制等。 相似文献
37.
38.
为使图像加密系统具备优化功能,并解决当前遗传算法无法实现全局最优、收敛速率慢等问题,提出奇偶树型交互学习机耦合全局离散遗传算法的密文优化系统。定义权值更新机制,耦合混沌映射,构造奇偶树型交互学习机及其互扰模型。将切断型轮盘赌择取机制引入均匀交叉算子中,以图像分块的相邻像素相关系数和密文信息熵为目标,根据权重理论设计加权适应度函数,提出一种全局离散遗传算法,最终形成"初始加密-密文优化"的加密结构。实验结果表明,与超混沌算法、离散遗传算法、元胞自动机相比,该系统的加密质量较好,并且具备全局优化功能,可优化所有迭代结果,使最终输出密文的信息熵最大,相关系数最小。 相似文献
39.
提出一个基于广义Logistic方程构造的二维混沌映射,采用Feigenbaum常数、相图、分岔图分析的方法,研究该混沌映射的非线性动态特性;然后利用该方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;最后采用输出反馈的加密方式,改变图像的像素值,达到加密的目的。实验仿真表明,该加密算法对密钥非常敏感,有效地提高了抵御选择明文攻击的能力,密文图像信息熵为7.996 94,非常接近理想值8。加密图像像素值具有类随机均匀分布特性,加密图像和明文图像之间的相关性非常接近于0,相邻像素具有零相关特性,而且密钥空间达到299比特。加密方法大大改变了明文图像的像素值,使得密文能够抵御统计攻击。 相似文献
40.
提出了一种能灵活控制感兴趣区域(Region Of Interest, R0I)的重建质量且将图像的压缩与加密同步实现的编码算法。该算法将图像进行ROI划分后利用加权因子灵活控制其编码量,再通过结合改进零数的压缩算法与算术编码,使用密钥对压缩产生的原始上下文与原始判决进行修正,从而实现ROI的联合压缩加密。实验结果表明,当密钥正确时, ROI的重建质量随着加权因子的变化而变化;当密钥出错时, ROI重建质量急剧下降,图像实现分区域加密,从而验证了本文所提出算法的可行性。 相似文献