首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5967篇
  免费   1110篇
  国内免费   1004篇
工业技术   8081篇
  2024年   64篇
  2023年   177篇
  2022年   243篇
  2021年   245篇
  2020年   270篇
  2019年   262篇
  2018年   259篇
  2017年   287篇
  2016年   277篇
  2015年   325篇
  2014年   481篇
  2013年   418篇
  2012年   536篇
  2011年   553篇
  2010年   429篇
  2009年   492篇
  2008年   487篇
  2007年   484篇
  2006年   399篇
  2005年   345篇
  2004年   266篇
  2003年   244篇
  2002年   146篇
  2001年   124篇
  2000年   80篇
  1999年   56篇
  1998年   32篇
  1997年   25篇
  1996年   16篇
  1995年   3篇
  1994年   6篇
  1993年   8篇
  1992年   6篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   4篇
  1986年   2篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
  1982年   5篇
  1981年   2篇
  1951年   1篇
排序方式: 共有8081条查询结果,搜索用时 15 毫秒
941.
随着数字图像在网络中的广泛应用,其在安全、传输、存储等方面的问题亟待解决。提出的算法为分形编码提供了新型安全方案,分形图像编码具有压缩比高和重构质量高的特点,而混沌的不可预测性和初值敏感性适用于图像加密,将分形编码和混沌加密有效结合可以充分发挥两者的优势。此外,通过耦合增强构造新的混沌系统,改善了种子映射复杂度低、混沌范围有限等问题,并设计了置乱扩散同时进行的加密结构来提高算法效率。实验表明,提出的算法的密钥空间大、密钥敏感性强、相邻像素相关系数和信息熵都接近理想值,能够抵抗多种常见攻击,且加密速度更快,能满足实际应用的需要。压缩性能方面,在满足重构视觉质量的同时达到了较其他方案更高的压缩比。  相似文献   
942.
针对目前电力系统谐波发射水平难以直接测量的问题,提出了一种基于改进秃鹰算法(improved bald eagle search, IBES)优化极限学习机(extreme learning machine, ELM)的谐波发射水平估计方法。首先,在传统秃鹰搜索算法中引入Tent混沌映射和柯西变异算子,利用IBES算法对ELM模型的输入权重和阈值进行寻优。其次,输入公共连接点(point of common coupling, PCC)处谐波电压和谐波电流,代入IBES-ELM模型,估计用户侧和系统侧谐波发射水平。最后进行仿真和工程实例分析,并与其他算法的估计结果进行对比。结果表明,所提IBES-ELM方法估计精度优于长短期记忆网络(long short-term memory, LSTM)、卷积神经网络(convolution neural network, CNN)、反向传播神经网络(back propagation neural network, BP)和CNN-LSTM算法模型,验证了该方法的有效性和稳定性。  相似文献   
943.
同步调相机及其励磁系统间由于电气耦合而导致参数辨识困难,但目前缺少对待辨识参数量与观察量间耦合特性的分析。对此,提出一种基于灵敏度分析的同步调相机及其励磁系统参数分类辨识方法。分析同步调相机在不同时间尺度下的关键参数,基于轨迹灵敏度信息划分待辨识参数的类型,构建关联参数集合。考虑稳态、次暂态和暂态下同步调相机及其励磁系统响应特性的差异,在不同时间尺度上分别建立参数分类辨识模型。依据关联参数集合进行参数分类辨识,采用基于Tent混沌映射的改进蛇优化算法求解。通过算例分析验证了所提方法的有效性和适应性。  相似文献   
944.
标准模型下一种新的基于身份的分级加密方案   总被引:1,自引:0,他引:1  
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下基于身份的分级签名方案。在DHI假设下,该方案被证明对适应性选择消息攻击是存在性不可伪造的。  相似文献   
945.
在云计算环境下,基于属性加密的多关键词可搜索加密能够同时实现对加密数据的访问控制和加密数据可搜索.为提高密文检索效率、降低关键词索引代价,本文提出一种基于布隆过滤器属性基的多关键词搜索方案.首先,对于文件关键词集合,利用布隆过滤器生成对应于关键词集合的固定长度索引向量,从而降低关键词索引的存储复杂度.然后,为防止敌手对...  相似文献   
946.
网络环境下地图的混沌加密实用算法   总被引:5,自引:1,他引:4  
针对地图的存储特性,提出了一个混沌序列加密算法.该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值,混沌序列经过数次迭代后才开始取用;然后将迭代生成的混沌序列值映射为ASCII码后与地图数据逐字节进行异或运算.考虑到实际计算中的有限精度效应,随步长改变混沌映射参数.采用实际的地图数据,经与DES及A5算法的比较表明,该算法效率高、保密性好、使用简单。  相似文献   
947.
张晓均  张经伟  黄超  唐伟 《计算机工程》2021,47(6):32-37,43
为满足当前云存储医疗数据对敏感性、完整性以及统计分析可用性的需求,提出一种可验证的医疗加密数据统计分析方案.采用同态加密技术实现密文数据聚合并提高医疗数据的机密性,通过同态签名算法确保外包医疗加密数据的完整性.用户上传经过同态加密和签名的医疗数据到云服务器,云服务器在收到医疗数据分析中心的外包数据聚合请求后对密文医疗数...  相似文献   
948.
刘益和 《计算机应用》2004,24(11):28-29
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。  相似文献   
949.
基于连续混沌系统和Hash函数的图像加密算法   总被引:11,自引:0,他引:11  
徐江峰  尚晋  胡静 《计算机应用》2004,24(12):61-63
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于“一次一密“的加密目标,算法安全性较高。  相似文献   
950.
首先介绍了无线局域网及其运用有线等效协议进行信息加密的原理,然后分析了该协议存在的不安全因素,最后提出了一些改进的方法及防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号