全文获取类型
收费全文 | 1578篇 |
免费 | 259篇 |
国内免费 | 95篇 |
专业分类
电工技术 | 134篇 |
技术理论 | 2篇 |
综合类 | 291篇 |
化学工业 | 129篇 |
金属工艺 | 51篇 |
机械仪表 | 46篇 |
建筑科学 | 145篇 |
矿业工程 | 220篇 |
能源动力 | 49篇 |
轻工业 | 68篇 |
水利工程 | 22篇 |
石油天然气 | 12篇 |
武器工业 | 10篇 |
无线电 | 190篇 |
一般工业技术 | 59篇 |
冶金工业 | 78篇 |
原子能技术 | 2篇 |
自动化技术 | 424篇 |
出版年
2024年 | 2篇 |
2023年 | 37篇 |
2022年 | 71篇 |
2021年 | 91篇 |
2020年 | 82篇 |
2019年 | 50篇 |
2018年 | 50篇 |
2017年 | 49篇 |
2016年 | 40篇 |
2015年 | 46篇 |
2014年 | 147篇 |
2013年 | 149篇 |
2012年 | 344篇 |
2011年 | 267篇 |
2010年 | 136篇 |
2009年 | 139篇 |
2008年 | 66篇 |
2007年 | 69篇 |
2006年 | 43篇 |
2005年 | 29篇 |
2004年 | 2篇 |
2003年 | 5篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有1932条查询结果,搜索用时 15 毫秒
71.
针对RSA数字签名实现的速率和安全性问题,本文用FPGA实现了一个快速、高效、且结构紧凑的RSA数字签名算法。利用RSA 算法和keccak 算法作为主模块,其主要结构是根据Montgomery模乘算法和R_L模式算法实现模幂运算,并提出利用新一代SHA-3算法--Kec-cak作为其单向hash函数,在进一步加强了签名的安全性同时,提升了运算的速率,最后利用流水线技术并行操作实现该签名。经过测试,完成1024 bit的模乘模块共用时7μs。 相似文献
72.
73.
同态加密算法是基于秘密同态的概念,是秘密同态的一个子集。同态加密技术可以对加密数据直接进行运算,并且运算结果也自动加密。正是基于此,使得同态加密技术在安全多方计算、数据库加密、电子投票等领域具有广泛的应用。同态特性主要包括加法特性、乘法特性、混合乘法特性。文章对目前广泛应用的三大公钥密码体制的同态特性进行了分析,并对满足加法同态的Pallier密码体制进行了研究。为后续研究全同态加密算法提供理论基础和方法指导。 相似文献
74.
电子文档给办公带来便捷的同时也存在相应的安全隐患,构建以密级划分的多级安全系统,对文档进行多级访问控制是解决电子文档安全的有效方法。本文在研究基于中国剩余定理的多级密钥管理方法基础上,给出了一种电子文档多级访问控制方法,并对该方法的动态性、安全性和实用性进行了分析,最后给出了一个电子文档多级访问控制系统的基本框架。 相似文献
75.
竞赛是当今中国学生在学生时代无法回避的。有别于其他的学习阶段,在大学,竞赛的意义非同一般。目前,我国高校大学生各种竞赛活动正如火如荼地开展着。在繁荣的背后,我们需要冷静思考的地方还有很多。通过分析大学生竞赛现状,探究竞赛的意义,深入讨论这看似阳光的竞争方式背后存在的问题。同时也从大学生角度分析竞赛,探究我们离诺贝尔奖究竟还有多远。 相似文献
76.
针对超宽带(U1tra—WideBand,UwB)多用户干扰问题,正交脉冲的产生是超宽带无线应用中关键技术。采用Rayleigh信号作为UWB基函数,使用Hermite矩阵特征向量分解方法,设计了UWB正交脉冲序列,从而达到抑制多用户干扰的目的。该方法产生的正交成形脉冲序列功率谱符合美国联邦通信委员会频谱规范,自相关性强,互相关性弱,利于多址检测。最后,分析了跳时脉位调制UwB系统的干扰抑制性能,仿真结果表明正交成形脉冲序列抗多用户干扰能力优于Gram—Schmidt过程得到的Seholtz正交脉冲序列。 相似文献
77.
基于Chebyshev多项式的身份认证方案的研究 总被引:2,自引:0,他引:2
基于有限域的Chebyshev多项式由于其良好的单向性和半群特性,被广泛应用到公钥密码算法、密钥协商及身份认证方案中。在安全性方面对已有的基于Chebyshev多项式的身份认证方案进行了分析,并提出了一个新的身份认证方案。通过对其性能的研究,新的方案是安全有效的。 相似文献
78.
网络位置探测是基于行为的访问控制模型应用的关键问题之一.给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于SNMP、MIB提取网络物理地址的方法.在此基础上,设计并实现了应用于多级安全信息系统的网络位置探测器,并给出了应用示例. 相似文献
79.
根据密码算法测评系统及其动态框架的设计需求,定义了动态可重组框架及其组件间的相互关系和数据交互流程.提出了一种具有3层结构的数据交互规范,该规范采用线性的存储结构,支持可变长度的数据,使得组件间数据的传递数量、类型和形式可以通过命令字及其相应的参数来动态定义,突破了组件间数据传输受限于目定格式的限制.基于数据交互规范,设计并实现了动态可重组的自动化测评系统. 相似文献
80.