首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1618篇
  免费   334篇
  国内免费   330篇
电工技术   54篇
综合类   232篇
化学工业   9篇
金属工艺   2篇
机械仪表   13篇
建筑科学   16篇
矿业工程   17篇
能源动力   2篇
轻工业   4篇
水利工程   2篇
石油天然气   2篇
武器工业   6篇
无线电   585篇
一般工业技术   22篇
冶金工业   35篇
原子能技术   2篇
自动化技术   1279篇
  2024年   19篇
  2023年   44篇
  2022年   48篇
  2021年   61篇
  2020年   80篇
  2019年   53篇
  2018年   59篇
  2017年   69篇
  2016年   61篇
  2015年   91篇
  2014年   125篇
  2013年   116篇
  2012年   156篇
  2011年   158篇
  2010年   129篇
  2009年   144篇
  2008年   140篇
  2007年   156篇
  2006年   129篇
  2005年   107篇
  2004年   89篇
  2003年   76篇
  2002年   60篇
  2001年   38篇
  2000年   20篇
  1999年   15篇
  1998年   10篇
  1997年   8篇
  1996年   8篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有2282条查询结果,搜索用时 31 毫秒
21.
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.  相似文献   
22.
针对中继协同无人机(UAV)辅助的无线通信网络,提出一种基于认知无线电网络(CRN)的物理层安全通信方案。利用二次发射机协同解码转发中继向目的接收机发送机密消息,将UAV用作移动干扰器发送干扰噪声,以降低窃听者的解码能力。在不影响主用户通信的前提下,通过联合优化UAV的飞行轨迹和发射功率提高系统的平均保密率,采用基于连续凸逼近的算法求解近似凸规划的保密率最大化问题。仿真结果表明,相较于优化功率和优化轨迹这两种传统方案,该方案能够进一步提高CRN系统通信的安全性。  相似文献   
23.
刘旭红 《软件学报》2021,32(11):3628-3645
安全多方计算是密码学的一个重要研究方向,也是目前国际密码学界的研究热点.因为许多实际问题都可以用向量来描述,研究向量的保密计算具有重要的理论与实际意义.目前,关于向量保密计算问题大多是在整数集上进行研究,关于有理数向量问题的研究很少.在此主要研究有理数域上向量的安全多方计算问题,包括向量点积、向量相等、向量优势等问题,设计了安全高效的计算协议,扩大了向量保密计算的应用范围.对这些协议的安全性分析和效率分析表明,它们在安全性和效率方面与现有协议相比具有明显优势.并且利用所设计的协议解决了一些新的向量问题和计算几何问题.  相似文献   
24.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。  相似文献   
25.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   
26.
为了有效解决签密系统中撤销用户的问题,提出了具有撤销功能的基于身份的签密方案。方案将主密钥随机分布在初始密钥和更新密钥中,再随机生成签密密钥,从而不仅能有效撤销用户,而且能抵抗密钥泄露攻击。在标准模型下,证明了该方案基于DBDH问题假设,具有不可区分性;基于CDH问题假设,具有不可伪造性。同时,任何第三方在不访问明文的情况下,均可验证签密密文。  相似文献   
27.
提出了一种基于频谱特征分析Logistic映射工作状态的方法.首先,对典型Logistic迭代映射函数,在给定初值的情况下随参数μ变化得到不同的数值分布序列图和分岔图;其次,通过傅立叶变换得到Logistic映射的频谱特性,从频域弥补了时域分析中无法观测到的Logistic映射混沌特性;最后,通过对比分析表明Logistic映射的类随机性适合应用于保密通信领域.  相似文献   
28.
在现有基于LUC密码体制的秘密共享方案基础上,提出一种新的动态多秘密共享方案。该方案无需在秘密分发者与成员之间建立安全信道,就能对成员和秘密进行动态添加或删除。在秘密重构过程中,合作成员只需向指定生成者提交影子份额,且验证者可对影子份额进行公开验证,从而使得系统无需更新成员的秘密份额即可实现一次性共享多个秘密和多组秘密。通过随机预言机模型对该方案进行验证,结果表明,在离散对数问题的假设下该方案是语义安全的,并且在计算量、安全性、总体性能方面均优于传统秘密共享方案。  相似文献   
29.
分析了无线传感器网络节点定位过程中的安全性问题,针对接收信号强度指示(RSSI)测距技术,提出了一种结合梯度下降法和离群检测技术的安全定位算法.仿真和实验结果表明:使用该算法的无线传感器节点在存在攻击的环境下依然能够正常定位,当平均测距误差为0.7m时,定位误差为1m.  相似文献   
30.
提出了一种可用于数字图像的分层窜改检测和内容恢复的脆弱水印算法。图像中每个分块产生的水印信息包括认证水印和内容恢复水印,其中认证水印由奇偶校验和平均强度信息生成,恢复水印由分块DCT系数量化编码后的信息得到。根据混沌映射和最远距离安全隐藏机制,将恢复水印嵌入到映射块中,可有效避免窜改一致性问题。在接收端,采用分层窜改检测方法,减少窜改分块的漏判和误判,有效提高了窜改精度和恢复质量。实验结果表明,提出的方法与已有方法相比,无论在小面积窜改或大面积窜改情况下均可取得较好的恢复效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号