首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7299篇
  免费   572篇
  国内免费   385篇
电工技术   194篇
技术理论   11篇
综合类   1224篇
化学工业   90篇
金属工艺   23篇
机械仪表   69篇
建筑科学   2981篇
矿业工程   107篇
能源动力   66篇
轻工业   353篇
水利工程   149篇
石油天然气   21篇
武器工业   7篇
无线电   620篇
一般工业技术   476篇
冶金工业   419篇
原子能技术   26篇
自动化技术   1420篇
  2024年   20篇
  2023年   115篇
  2022年   181篇
  2021年   229篇
  2020年   249篇
  2019年   209篇
  2018年   179篇
  2017年   224篇
  2016年   203篇
  2015年   235篇
  2014年   662篇
  2013年   616篇
  2012年   541篇
  2011年   617篇
  2010年   489篇
  2009年   504篇
  2008年   484篇
  2007年   513篇
  2006年   469篇
  2005年   332篇
  2004年   271篇
  2003年   196篇
  2002年   157篇
  2001年   106篇
  2000年   89篇
  1999年   69篇
  1998年   36篇
  1997年   33篇
  1996年   19篇
  1995年   22篇
  1994年   10篇
  1993年   9篇
  1992年   7篇
  1991年   6篇
  1990年   17篇
  1989年   9篇
  1988年   12篇
  1985年   10篇
  1984年   9篇
  1983年   8篇
  1982年   11篇
  1981年   5篇
  1966年   5篇
  1965年   6篇
  1964年   6篇
  1959年   6篇
  1958年   5篇
  1957年   10篇
  1956年   5篇
  1954年   5篇
排序方式: 共有8256条查询结果,搜索用时 15 毫秒
121.
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法.发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包.通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案.改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击.  相似文献   
122.
社交媒体舆情监测是社交媒体分析的热点研究问题,学界和工业界取得了很多研究成果。但目前针对热门话题舆情监测研究中,往往只在整体上关注事件舆情趋势,而没有对事件内部不同的讨论主题进行分析。鉴于此,该研究将主题分类模型引入到舆情监测中来,并在此基础上,以时间为脉络进行面向主题的情感分析。并以“北京市单双号限行常态化”这一微博话题为例进行实证研究,通过各个时段 “北京市单双号限行常态化”这一微博话题群体情感倾向变化的分析,为舆情的监测提供对象和时点选择的参考建议。
  相似文献   
123.
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。  相似文献   
124.
由于公交客流量是公交系统发展规划的基础依据,因此提高公交客流量预测的准确性有利于城市公交的发展。利用粒子群算法优化参数的良好性能和灰色预测法适合预测不确定因素影响系统的优势,提出用灰色变异粒子群组合预测模型来预测公交客流量,提高公交客流量预测精度,并通过实例对组合预测模型的预测精度和有效性进行了分析。结果表明,此组合预测模型的预测精度优于单一的灰色预测模型,也优于其他几种常用预测算法,能很好地预测公交客流量,为公交系统的决策规划提供了可靠的科学数据。  相似文献   
125.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。  相似文献   
126.
未来互联网体系结构试图通过其内生安全特性解决目前互联网中的安全问题。新型的未来互联网体系结构命名空间普遍使用了具备自认证能力的网络标识支持网络的内生安全,但目前的方案不能将用户标识符、网络标识符、公钥三者在脱离PKI的情况下实现同时绑定。本文提出了基于组合公钥密码体制的自认证标识(SCI-CPK)命名方案,可用于未来互联网体系结构命名空间中标识安全绑定,并给出了在未来互联网体系结构XIA、MobilityFirst和NDN中支持实体鉴别的应用方法。分析表明,SCI-CPK方案能够支持未来互联网中泛在互联和泛在移动场景下的大规模实体身份和地址鉴别。  相似文献   
127.
日本福岛核事故以后,探索一种在极端条件下也能保证放射性物质不向外界扩散的核电技术,是未来核电安全发展的重要方向。结合我国国情,从安全性、国家发展战略、水电核电联合、公众接受度等方面论述了发展地下核电站的重要意义。研究表明,地下核电站深埋于地下,利用地下洞室围岩的包容性,有利于事故后果可控,符合我国核安全规划的要求;同时,地下核电站有助于消除公众对核电的恐惧心理。发展地下核电站适应我国国情,是实施创新驱动发展战略的重要举措。   相似文献   
128.
本文针对网络上通过微博、论坛等网络平台发布的环境污染相关消息的高效捕获,提出建立基于Solr平台的环境污染网络舆情监测系统,重点描述了基于Solr平台实现环境污染网络舆情监测系统的主要模块,并基于实际舆情数据对系统的功能和性能进行了分析。实验结果表明本文所述系统可有效满足环保部门等对网络舆情监测的需求。  相似文献   
129.
ABSTRACT

Public key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods.  相似文献   
130.
ABSTRACT

Managing devices in distributed network environments is always challenging. There are two fundamental problems that constantly puzzle network administrators. First, how are devices securely identified? Second, how can devices initialize trust between each other? This paper introduces a Secure Shell (SSH) public key-based device identification and trust initialization mechanism. By utilizing the widely deployed SSH protocol stacks, a device's SSH public keys, together with the attributes that describe the name, location, version, capabilities, etc., of a device, are registered as secure device identities. By exchanging the public key using SSH protocol itself, a circle of mutual trust can be initialized between managed devices and a central administration console. The mutual trust allows configuration data to be pushed from the administration console to all the trusted devices. It can also be used as the trust anchor to further initialize other type of trust.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号