全文获取类型
收费全文 | 4494篇 |
免费 | 554篇 |
国内免费 | 509篇 |
专业分类
电工技术 | 119篇 |
综合类 | 468篇 |
化学工业 | 18篇 |
金属工艺 | 6篇 |
机械仪表 | 63篇 |
建筑科学 | 11篇 |
矿业工程 | 29篇 |
能源动力 | 8篇 |
轻工业 | 11篇 |
水利工程 | 6篇 |
石油天然气 | 6篇 |
武器工业 | 22篇 |
无线电 | 1364篇 |
一般工业技术 | 164篇 |
冶金工业 | 17篇 |
自动化技术 | 3245篇 |
出版年
2025年 | 43篇 |
2024年 | 180篇 |
2023年 | 173篇 |
2022年 | 181篇 |
2021年 | 199篇 |
2020年 | 219篇 |
2019年 | 191篇 |
2018年 | 187篇 |
2017年 | 201篇 |
2016年 | 185篇 |
2015年 | 203篇 |
2014年 | 365篇 |
2013年 | 279篇 |
2012年 | 361篇 |
2011年 | 349篇 |
2010年 | 247篇 |
2009年 | 323篇 |
2008年 | 314篇 |
2007年 | 314篇 |
2006年 | 237篇 |
2005年 | 221篇 |
2004年 | 144篇 |
2003年 | 149篇 |
2002年 | 74篇 |
2001年 | 53篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 14篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5557条查询结果,搜索用时 15 毫秒
1.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
2.
提出了一种基于SVD、DCT、RSA加密数字水印算法,该方法是将载体文档图像做8*8块的DCT变换,水印图像进行了Arnold处理,将水印图像嵌入到变换的SVD正定矩阵中,修改中频域频谱系数,同时对文档使用RSA算法进行加密,含有水印的图像经IDCT变换存成嵌入水印的图像。通过提取变换域的SVD,提取数字水印,经过RSA算法加密后解密该文档,在经过猫脸逆变换处理得到数字水印图像,水印图像的提取IDCT实验结果表明,本文算法具有安全性高、鲁棒性强以及嵌入水印较好的视觉隐蔽特性、算法处理速度快等特点。 相似文献
3.
基于Base64编码的数据加密技术 总被引:6,自引:0,他引:6
深入分析了Base64编码的原理,给出了基于动态编码表的Base64编码数据加密方法。 相似文献
4.
An open question about the asymptotic
cost of connecting many processors to a
large memory using three dimensions for wiring
is answered, and this result is used
to find the full cost of several
cryptanalytic attacks. In many cases this full
cost is higher than the accepted complexity
of a given algorithm based on the number of processor
steps. The full costs of several
cryptanalytic attacks are determined, including
Shanks method for computing discrete
logarithms in cyclic groups of prime order n,
which requires n1/2+o(1) processor steps, but,
when all factors are taken into account, has full
cost n2/3+o(1). Other attacks analyzed are
factoring with the number field sieve, generic
attacks on block ciphers, attacks on double
and triple encryption, and finding hash collisions.
In many cases parallel collision search
gives a significant asymptotic advantage over
well-known generic attacks. 相似文献
5.
曾俊强 《电信工程技术与标准化》2011,24(2):15-21
近年来,随着人们对移动通信业务的各种需求与日俱增,移动通信市场规模的不断扩大.在巨大的经济利益的驱使下,出现了大量利用移动通信网络的缺陷进行话费欺诈的现象,使电信运营商蒙受了巨大的经济损失.本文将对SIM卡复制的原理及利用复制SIM卡发送垃圾短信等话费欺诈行为进行深入的分析,提出针对此类问题的防范措施,以期提高移动通信... 相似文献
6.
A Software-Optimized Encryption Algorithm 总被引:2,自引:0,他引:2
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about
4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed
into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as
the keystream of a Vernam cipher.
Received 3 May 1996 and revised 17 September 1997 相似文献
7.
8.
基于混合加密的融合网络安全认证计费方案 总被引:1,自引:0,他引:1
蜂窝网和Ad Hoc网是提供接入服务的重要技术.由于两者互补的特性,融合蜂窝网和Ad Hoc网能提供在热点地区和通信盲区的持续接入.但两者的融合涉及到许多问题.针对安全问题,在Ad Hoc辅助式的融合网络模型上提出一种基于混合加密的安全认证计费方案.此方案使用对称加密和非对称加密的混合加密机制,另外还采用了散列函数和数字签名技术.安全分析表明所提方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性. 相似文献
9.
10.
一种用于DRM的指纹嵌入和解密集成的实现方法研究 总被引:1,自引:0,他引:1
多播环境下,指纹嵌入应用技术是目前信息安全研究的焦点.在信源传输端嵌入指纹影响了系统的可扩展性;而在接收端嵌入指纹,系统增加了对用户的要求.综合考虑,本文针对DRM提出了一种新的指纹嵌入和解密集成的一体化技术实现方法.该方法嵌入的指纹是不对称密钥结构的相关函数,能满足通信时系统对实时性和鲁棒性的要求. 相似文献