首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3920篇
  免费   660篇
  国内免费   667篇
电工技术   105篇
综合类   442篇
化学工业   16篇
金属工艺   6篇
机械仪表   58篇
建筑科学   11篇
矿业工程   27篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   6篇
武器工业   20篇
无线电   1273篇
一般工业技术   135篇
冶金工业   15篇
自动化技术   3116篇
  2024年   51篇
  2023年   143篇
  2022年   166篇
  2021年   190篇
  2020年   198篇
  2019年   168篇
  2018年   179篇
  2017年   196篇
  2016年   177篇
  2015年   197篇
  2014年   365篇
  2013年   277篇
  2012年   366篇
  2011年   348篇
  2010年   245篇
  2009年   322篇
  2008年   310篇
  2007年   312篇
  2006年   236篇
  2005年   219篇
  2004年   143篇
  2003年   149篇
  2002年   74篇
  2001年   52篇
  2000年   36篇
  1999年   31篇
  1998年   25篇
  1997年   11篇
  1996年   13篇
  1995年   2篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1988年   3篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
排序方式: 共有5247条查询结果,搜索用时 15 毫秒
961.
视频实时加密算法的研究与实现   总被引:1,自引:0,他引:1  
提出一种新的视频实时加密算法RMVEA。RMVEA建立在数字多媒体实时动态系统上,独立于任何视频压缩算法,为实时数字视频提供高强度、高速度的加密。实验结果表明该锋法在基本不增加视频编码器负载及系统延时的情况下,能有效解决视频压缩率与密钥选择自由度的矛盾。  相似文献   
962.
郭静博 《包装工程》2018,39(13):222-232
目的为了解决当前混沌图像加密技术忽略了随机序列产生的时间延迟现象,且难以克服其自身迭代的周期性,使其序列的自相关性不理想,导致密文安全性不佳等问题。方法引入级联耦合混沌半导体环形激光器,设计基于物理随机位生成器与混沌像素交叉互换的图像加密算法。首先引入SHA-256散列函数,利用明文像素值,生成一个256位的密钥,并将其分割为一系列的8位子密钥;利用这些子密钥来计算Logistic-Sine复合映射的初始条件,以输出一组随机序列;根据混沌序列,定义像素交叉互换机制,对输入明文进行预处理,消除相邻像素之间的相关性;基于级联耦合混沌半导体环形激光器,充分利用其自身的时间延迟与交叉反馈的特性,设计物理随机位生成器,以同步输出考虑时间延迟的控制矩阵与随机位流;将Logistic-Sine复合映射输出的混沌序列转换为一个过渡矩阵,联合控制矩阵,定义像素混淆机制,彻底改变明文的像素位置;最后,利用随机位流,设计像素联系扩散函数,改变图像的像素值。结果实验结果显示,与当前混沌加密技术相比,所提算法具有更高的安全性与鲁棒性,能够有效抗击明文攻击,相应的密文熵值约为7.9958,且NPCR(7)Number of Pixel Change Rate(8)、UACI(Unified Average Changing Intensity)分别为99.50%、33.46%。结论所提加密算法具有较高的安全性和抗攻击能力,能够安全保护图像在网络中传输,在信息防伪等领域具有较好的应用价值。  相似文献   
963.
混沌型单向散列函数   总被引:5,自引:2,他引:3  
混沌动力学系统在一定的参数范围内出现混沌运动,且它产生的混沌序列具有良好的伪随机特性。以Lpgistic混沌系统为例,将明文映射为实数值之后作为参数产生的单向散列函数序列具有良好的统计特性。  相似文献   
964.
用FPGA实现数字有线电视的加解扰   总被引:1,自引:0,他引:1  
介绍了用FPGA(现场可编程门阵列)器件实现有线电视加解扰功能,分析了两种数字有纡电视加解扰方式的基本原理和实现过程,并对这两种加解扰方式进行了比较。  相似文献   
965.
随着邮政金融网络化进程的推进,邮政金融系统的安全风险也越来越高,因此如何实现网络信息安全成为保证邮政金融系统正常运行至关重要的因素.文中介绍了实现网络信息安全的有关技术及实现方法,如数据加密、数字签名、防火墙等.通过应用这些安全防范技术,提出相应的网络信息安全方案,使邮政金融信息能够安全地在网络中进行通信.合理的网络安全方案和完善的管理体制是邮政金融网络系统安全运行的必要条件.  相似文献   
966.
网络考试系统中数据加密技术的研究与实现   总被引:4,自引:0,他引:4  
基于Internet的远程教育与考试系统是当前快速发展的前沿研究领域。本文介绍了作者在全国第一个注册建筑师网络考试系统中所应用的网络安全与加密技术。本研究设计了独特的加密协议,实现了密钥分配和用户身份验证为一体的加密体制,保证了此网络考试系统的可行性和安全性。  相似文献   
967.
基于Logistic混沌序列的灰度图像加密算法   总被引:7,自引:2,他引:5       下载免费PDF全文
以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用Logistic映射分别产生异或矩阵和置换矩阵,然后对灰度图像进行分块加密。实验仿真表明,该加密算法具有良好的加密效果。  相似文献   
968.
In TV program distribution, the receiver's identification information is embedded into video data in order to trace illegal distributors, and video data are encrypted in order to protect the confidentiality against unauthorized users. In traditional method, the TV program is firstly fingerprinted, then encrypted, and finally transmitted. For N receivers, N times of encryption, and N times of fingerprinting operations are required, which makes the sender of high loading. In another method, the media content is decrypted and fingerprinted simultaneously by the joint fingerprint embedding and decryption, which is difficult to obtain reasonable performances. In this article, a commutative encryption and fingerprinting scheme is proposed to reduce the sender's loading. In this scheme, the TV program is firstly encrypted, then fingerprinted, and finally transferred. When compared with the traditional method, in the proposed method, only once encryption and N times of fingerprinting are required, which reduces the sender's loading greatly. Based on MPEG2 videos, a commutative encryption and fingerprinting scheme is presented, whose performances including security, efficiency, robustness, and imperceptibility are evaluated. Experimental results show that the scheme obtains good performances and is suitable for TV program distribution. © 2009 Wiley Periodicals, Inc. Int J Imaging Syst Technol, 19, 227–235, 2009  相似文献   
969.
基于前缀码的DES算法改进研究   总被引:1,自引:0,他引:1       下载免费PDF全文
DES算法自出现以来便面对许多威胁,根据DES算法易受穷举攻击法、选择明文攻击法等方法攻击的缺陷,提出了一种新的基于前缀码的改进方案。通过改变子密钥的顺序来提高抵抗某些攻击的能力,在基本不影响DES算法效率的前提下,很好地提高了DES算法的安全性。  相似文献   
970.
无理数序列的似混沌特性及其在加密中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
将已提出的π序列定义和分析方法推广到无理数领域,引出了无理数序列,并以常用的无理数根号2、e为例,对无理数序列的自相关、功率谱、相空间、关联维数、最大Lyapunov指数和主分量等6个方面进行深入分析。结果表明这些无理数序列与混沌序列具有相似的特性。然后将无理数序列应用到图像加密领域,取得了很好的图像加密效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号