全文获取类型
收费全文 | 1674篇 |
免费 | 133篇 |
国内免费 | 194篇 |
专业分类
电工技术 | 13篇 |
综合类 | 68篇 |
化学工业 | 6篇 |
金属工艺 | 2篇 |
机械仪表 | 25篇 |
建筑科学 | 4篇 |
矿业工程 | 3篇 |
能源动力 | 1篇 |
轻工业 | 58篇 |
石油天然气 | 11篇 |
武器工业 | 8篇 |
无线电 | 345篇 |
一般工业技术 | 11篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 1442篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 10篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 13篇 |
2018年 | 35篇 |
2017年 | 34篇 |
2016年 | 38篇 |
2015年 | 47篇 |
2014年 | 76篇 |
2013年 | 88篇 |
2012年 | 112篇 |
2011年 | 182篇 |
2010年 | 99篇 |
2009年 | 98篇 |
2008年 | 130篇 |
2007年 | 153篇 |
2006年 | 158篇 |
2005年 | 150篇 |
2004年 | 122篇 |
2003年 | 111篇 |
2002年 | 79篇 |
2001年 | 48篇 |
2000年 | 40篇 |
1999年 | 36篇 |
1998年 | 18篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有2001条查询结果,搜索用时 33 毫秒
31.
虚拟环境中,客户虚拟机的磁盘数据的访问由特权虚拟机来完成,这使得恶意的黑客或者系统管理员可以通过控制特权虚拟机随意地访问和修改客户虚拟机的磁盘数据,对客户虚拟机的磁盘数据安全性带来了极大的威胁。通过虚拟机监控器对客户虚拟机的磁盘数据使用数据加密和哈希校验的方法,可以有效地保护客户虚拟机的磁盘数据在访问过程中的隐私性和完整性,从而确保虚拟环境中,客户虚拟机磁盘数据的安全。该方法可以有效增强Xen虚拟架构下客户虚拟机磁盘数据的安全性。实验结果显示该方法真实有效且性能开销很小,是一种有效地保护客户虚拟机磁盘数据的安全性的方法。 相似文献
32.
可转换代理签密算法具有保护用户隐私、抗重放攻击、抗抵赖性等优势,基于该算法提出一种SAML跨域单点登录协议(SSPCPS).通过用户与异构域服务器直接交互认证,简化了跨域单点登录认证过程.用户身份票据由双方公钥结合用户随机选取的参数而生成,以密文形式传输,攻击者即使窃取该令牌也无法调用服务.用户利用代理签名密钥对摘要进行签密,在减少计算量的同时也可保证用户隐私安全.SSPCPS协议基于DH算法协商会话密钥,简化了会话密钥分发过程并降低了管理成本.使用CK安全模型证明了本协议的安全性并进行了性能分析,结果表明协议具有前向保密性、消息完整性等特点,同时在生成票据计算量和计算时间方面优于SSPPS协议、Juang方案、Ker-beros机制等. 相似文献
33.
认证测试是一种新型的在串空间模型基础上提出来的用于分析协议认证属性的形式化方法,该方法因简单实用而受到学者的广泛关注,但其不能分析协议中认证测试组件嵌套加密的情况,这极大地限制了它的应用范围.而现存的针对该局限性的改进方案,由于没有从本质上对串空间模型中关于消息项结构关系方面的语义进行完善,很难彻底突破认证测试的局限性.为此,通过在串空间模型中引入等价类、类组件、安全加密元及安全包裹元等概念,提高了串空间刻画消息项之间及内部结构关系的能力,并结合实例来阐明引入这些概念的必要性.在此基础上,提出一种可以分析测试组件嵌套加密的通用的认证测试方法,并从形式化证明与实例分析两方面验证了新测试方法的正确性与有效性. 相似文献
34.
随着云计算技术的发展,云中数据安全性越来越多地受到关注,为使云中的数据计算、数据存储、数据通信更加安全,通过分析主要风险及现有安全措施,提出通过通信信道加密技术加强云计算数据通信的安全,从而提升云计算数据安全性。 相似文献
35.
《Information Security Journal: A Global Perspective》2013,22(1-2):1-9
ABSTRACTAdvanced Encryption Standard (AES) block cipher system is widely used in cryptographic applications. Substitution boxes (S-boxes) are a keystone of modern symmetric cryptosystems which bring nonlinearity to the cryptosystems and strengthen their cryptographic security. The S-box component used in classic AES is fixed and not changeable. If the S-box is generated dynamically, the cryptographic strength of AES cipher system would be increased. In this article, we use RC4 and AES Key Expansion algorithms to generate dynamic S-box for AES. The purpose of the proposed approach is to generate more secure S-boxes. The generated S-box will have better results in security analysis. To examine the security, various tests are applied to the new S-box and the results pass all of them. 相似文献
36.
Suk-Hwan Lee Ki-Ryong Kwon Won-Joo Hwang V. Chandrasekar 《Digital Signal Processing》2013,23(5):1505-1522
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes. 相似文献
37.
根据目前云计算面临的安全问题,对基于数字证书的云计算安全认证平台进行了研究。首先介绍了云计算的安全现状,分析了随着《电子签名法》的颁布实施,我国数字证书的应用情况,针对云计算存在的四个方面安全问题,结合数字证书的实际应用场景,设计了一种基于数字证书的云计算安全认证解决方案,并对客户利用数字证书与云服务平台加密通信的过程进行了分析,为基于数字证书的云计算安全认证平台建设提供了借鉴和参考。 相似文献
38.
39.
40.