全文获取类型
收费全文 | 1976篇 |
免费 | 195篇 |
国内免费 | 224篇 |
专业分类
电工技术 | 32篇 |
综合类 | 303篇 |
化学工业 | 4篇 |
金属工艺 | 3篇 |
机械仪表 | 14篇 |
建筑科学 | 31篇 |
矿业工程 | 14篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 4篇 |
武器工业 | 9篇 |
无线电 | 670篇 |
一般工业技术 | 33篇 |
冶金工业 | 3篇 |
原子能技术 | 3篇 |
自动化技术 | 1255篇 |
出版年
2024年 | 8篇 |
2023年 | 55篇 |
2022年 | 48篇 |
2021年 | 45篇 |
2020年 | 73篇 |
2019年 | 58篇 |
2018年 | 37篇 |
2017年 | 23篇 |
2016年 | 46篇 |
2015年 | 81篇 |
2014年 | 100篇 |
2013年 | 87篇 |
2012年 | 127篇 |
2011年 | 151篇 |
2010年 | 131篇 |
2009年 | 146篇 |
2008年 | 125篇 |
2007年 | 113篇 |
2006年 | 100篇 |
2005年 | 106篇 |
2004年 | 106篇 |
2003年 | 133篇 |
2002年 | 122篇 |
2001年 | 53篇 |
2000年 | 60篇 |
1999年 | 46篇 |
1998年 | 39篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 22篇 |
1994年 | 21篇 |
1993年 | 14篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 20篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2395条查询结果,搜索用时 328 毫秒
991.
研究无证书公钥密码系统中两方认证密钥协商协议问题。对Liu xu的无证书两方认证密钥协商协议进行安全性分析,指出该方案不具有强安全性。该方案不能抵抗密钥泄露伪装攻击和临时私钥泄露攻击。分析了方案不安全的原因,在此基础上提出一个改进的方案来修正Liu xu的方案。因此,设计看似安全的无证书两方认证密钥协商协议并不困难,但要给出协议的安全性证明并不容易。 相似文献
992.
群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性.在李新社等采用中国剩余定理的群签名方案的基础上,引入前向安全概念和盲签名思想,提出了一个前向安全群盲签名方案.安全性分析表明,该方案具有前向安全性、防陷害性、不可伪造性等群签名方案所具有的安全性,同时,群成员不知道所签消息的具体内容. 相似文献
993.
多策略门限数字签名方案是数字签名中比较实用的一种签名方式,它能根据所签文件的安全等级选择不同的门限值群组成员集合完成签名.目前的多策略门限数字签名方案无法解决群组验证的问题.针对这一问题,提出了一个门限群组验证的多策略门限数字签名方案.该方案具有多策略门限签名方案的特性,能够实现门限群组验证并能够追踪签名集合;在验证过程中,能够根据文件的安全等级选择不同门限值的群组验证成员集合来验证签名;签名群组和验证群组能够实现角色互换,从而实现双向签名.经过安全分析,该方案是安全的、实用的. 相似文献
994.
995.
996.
在数据挖掘的应用中,隐私保护非常重要。在数据中加上噪声可以在一定程度上保护用户的隐私,但会降低数据的准确性,进而影响数据挖掘结果的有效性。提出一种高效的基于理性密码学的分布式隐私保护数据挖掘框架,在此框架中每个参与方都被认为是理性的,而不像在经典密码学中简单地把每个参与方认为是恶意的或诚实的。基于此种假设和一个半可信的第三方,许多数据挖掘函数,如求和、求平均值、求积、比较、和求频繁项等,都可以在本框架下高效地实现。 相似文献
997.
复杂场景下的群体活动识别是一项具有挑战性的任务,它涉及一组人在场景中的相互作用和相对空间位置关系。针对当前复杂场景下群组行为识别方法缺乏精细化设计以及没有充分利用个体间交互式特征的问题,提出了基于分块注意力机制和交互位置关系的网络框架,进一步考虑个体肢体语义特征,同时挖掘个体间交互特征相似性与行为一致性的关系。首先,采用原始视频序列和光流图像序列作为网络的输入,并引入一种分块注意力模块来细化个体的肢体运动特征;然后,将空间位置和交互式距离作为个体的交互特征;最后,将个体运动特征和空间位置关系特征融合为群体场景无向图的节点特征,并利用图卷积网络(GCN)进一步捕获全局场景下的活动交互,从而识别群体活动。实验结果表明,此框架在两个群组行为识别数据集(CAD和CAE)上分别取得了92.8%和97.7%的识别准确率,在CAD数据集上与成员关系图(ARG)和置信度能量循环网络(CERN)相比识别准确率分别提高了1.8个百分点和5.6个百分点,同时结合消融实验结果验证了所提算法有较高的识别精度。 相似文献
998.
999.
针对当前密码学教学中仅采用多媒体授课以及课堂教学与实验教学分离的现状,提出了传统讲授为主、辅以专题研讨和课堂演示实验的密码学教学法。对数学基础知识和密码学基本知识采用传统讲授,对主要密码算法设计成组件式演示实验在课堂上进行演示,对密码学的新的研究成果作为专题进行研讨。实践表明,这种教学方法,既可加深学生对算法的理解、调动其学习积极性和参与性,又能使他们了解到密码学的发展和新成果。 相似文献
1000.
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多个MQ签名算法相继被攻破,人们对MQ类公钥密码体制的安全性产生了质疑.本文通过引入Hash认证技术、并结合传统MQ公钥密码算法,提出了一种扩展MQ公钥密码体制,它可看作是对传统MQ公钥密码算法结构的本质拓展.利用本文引入的Hash认证技术可有效地提升MQ签名算法的安全性,同时也可据此设计出安全高效的MQ公钥加密方法. 相似文献