全文获取类型
收费全文 | 2999篇 |
免费 | 560篇 |
国内免费 | 581篇 |
专业分类
电工技术 | 19篇 |
综合类 | 389篇 |
化学工业 | 12篇 |
金属工艺 | 4篇 |
机械仪表 | 21篇 |
建筑科学 | 46篇 |
矿业工程 | 8篇 |
能源动力 | 3篇 |
轻工业 | 102篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
武器工业 | 2篇 |
无线电 | 696篇 |
一般工业技术 | 38篇 |
冶金工业 | 3篇 |
原子能技术 | 4篇 |
自动化技术 | 2789篇 |
出版年
2024年 | 17篇 |
2023年 | 49篇 |
2022年 | 59篇 |
2021年 | 54篇 |
2020年 | 78篇 |
2019年 | 56篇 |
2018年 | 47篇 |
2017年 | 61篇 |
2016年 | 75篇 |
2015年 | 101篇 |
2014年 | 178篇 |
2013年 | 201篇 |
2012年 | 273篇 |
2011年 | 287篇 |
2010年 | 327篇 |
2009年 | 383篇 |
2008年 | 409篇 |
2007年 | 387篇 |
2006年 | 325篇 |
2005年 | 259篇 |
2004年 | 167篇 |
2003年 | 116篇 |
2002年 | 53篇 |
2001年 | 54篇 |
2000年 | 44篇 |
1999年 | 26篇 |
1998年 | 20篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 3篇 |
排序方式: 共有4140条查询结果,搜索用时 15 毫秒
991.
邓宇乔 《计算机应用与软件》2011,28(6)
提出一个基于二次剩余困难性的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性.盲代理重签名方案能使重签名的消息具有消息隐私性,使重签名代理无法获知其所签消息的内容,因此能够更好地保护消息. 相似文献
992.
为了提高网络认证效率和安全性,利用双线性对技术提出了一种基于身份的无证书高效签名算法.用户使用的私钥由密钥生成中心和自身共同决定,适用于对密钥生成中心不是非常信任的场合.同时用户一旦发现自身私钥泄漏,通过算法生成新的公钥并重新公布,防止黑客伪造签名,解决了密钥撤销问题.用户在不改变自身公钥的前提下,与其通信的服务器无需... 相似文献
993.
无证书公钥密码体制研究 总被引:8,自引:1,他引:7
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题. 相似文献
994.
995.
996.
针对大宗商品交易中的数据安全与隐私保护问题,从安全性能的角度进行分析,以单项竞价交易模式为例,在不依赖于第三方认证机构可信的条件下,通过盲签名技术对用户的身份进行认证,实现对其身份信息的保密。交易过程中引用Bit承诺协议,保证交易商双方的不可抵赖性。安全性分析结果表明,此方案在第三方不可信的情况下能够有效保护交易过程的安全进行。 相似文献
997.
998.
每到年底,办公室总有人会为年终总结而烦恼。不仅要提交一份合格的总结给上级领导,还要把上级领导的修改意见整合处理,重新形成新的修改定案。年底工作本来就繁重,这来来去去的过程又十分繁琐。如何化繁为简,让年终总结更顺利一些呢? 相似文献
999.
1000.
高级恶意软件是网络世界里最新、最具潜在破坏性的威胁。它们隐秘,具有针对性且极具“耐心”。一些知名的恶意软件尽管通常带有易于识别的签名,但通过不断变化总能逃过一般识别模式的防御。此外,它们通常专注于特定目标,并在达到目的之前“小心翼翼”, 相似文献