首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8147篇
  免费   618篇
  国内免费   692篇
电工技术   140篇
综合类   676篇
化学工业   33篇
金属工艺   5篇
机械仪表   64篇
建筑科学   84篇
矿业工程   15篇
能源动力   8篇
轻工业   220篇
水利工程   11篇
石油天然气   18篇
武器工业   22篇
无线电   2260篇
一般工业技术   158篇
冶金工业   15篇
原子能技术   11篇
自动化技术   5717篇
  2024年   32篇
  2023年   166篇
  2022年   110篇
  2021年   161篇
  2020年   134篇
  2019年   137篇
  2018年   80篇
  2017年   106篇
  2016年   129篇
  2015年   170篇
  2014年   396篇
  2013年   379篇
  2012年   658篇
  2011年   535篇
  2010年   519篇
  2009年   730篇
  2008年   704篇
  2007年   558篇
  2006年   505篇
  2005年   576篇
  2004年   528篇
  2003年   532篇
  2002年   340篇
  2001年   251篇
  2000年   217篇
  1999年   120篇
  1998年   97篇
  1997年   119篇
  1996年   88篇
  1995年   88篇
  1994年   73篇
  1993年   50篇
  1992年   33篇
  1991年   42篇
  1990年   35篇
  1989年   55篇
  1988年   3篇
  1985年   1篇
排序方式: 共有9457条查询结果,搜索用时 109 毫秒
101.
文中基于多线性表的性质,综合椭圆曲线上离散对数问题,提出一个新的基于无证书的多方密钥协商方案.新协议避免了传统的基于证书的方案中复杂的证书管理问题,解决了基于身份的组密钥协商方案中固有的密钥托管问题,实现了对通信各方的身份认证,有效防止了主动攻击.最后,通过计算验证了会话密钥的一致性,采用应用Pi演算对协议进行形式化分析验证了协议的安全性.和其它可认证组密钥协商协议相比,新方案用较小的计算开销换取了协议的更强安全性,协议的实用性大大增强  相似文献   
102.
椭圆曲线密码体制基于其长度小、安全性高等特点在公钥密码系统中得到广泛应用,其安全性是基于椭圆曲线上的离散对数的难解性,它还依赖于椭圆曲线的选择.建立椭圆曲线密码体制的首要问题之一就是产生能够抵抗已有算法攻击的安全的椭圆曲线.文中主要将 ECC 加密技术应用于注册码软件加密保护方案中,对其进行了抗密码分析能力的讨论,最后对 ECC 算法的安全性进行研究及分析.因此,基于其极强的安全性 ECC 加密技术将会广泛地被应用  相似文献   
103.
近年来,为了解决基于传统公钥密码系统中证书的使用问题和基于身份密码体统中固有的密钥托管问题,无证书公钥密码系统的概念被引进.文中基于双线性对提出了一个新的无证书环签密方案,使得消息能够以一种匿名的方式被发送并同时具有保密性和认证性,接收方仅知道消息来自于某个群体,但不能确认是这个群体中的哪个成员.在随机预言模型下,基于决定性双线性 Diffie-Hellman 困难问题假设,文中方案是安全的.较之传统的“先签名后加密”的模式,文中方案更加有效.  相似文献   
104.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
105.
扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实现对测试图形的硬件加密;然后分析了该结构的安全性并给出其测试图形生成算法.实验结果表明,文中提出的安全扫描结构能抗击基于扫描结构的旁路攻击和复位攻击,并保留了传统扫描结构的高测试覆盖率.  相似文献   
106.
Word文档可以设置防修改密码,防止他人修改。不过要是忘记了密码,那麻烦可就大了。但学会下面的三招,你就不会为丢失密码而犯愁了。李老师为了防止其他人修改自己的Word文档,特意对文档加了防修改密码。但时间一长,把密码忘掉了,打开文档后,文本不能被选定,多数快捷菜单选项都是灰色的,不能进行复制、粘贴操作,也无法对文档进行任何修改操作。最后,还是微机室的电脑老手小王帮李老师搞定了加密的文档。他向李老师介绍了三种行之有效的办法。下面我们就一同看看他用了哪些方法。  相似文献   
107.
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。  相似文献   
108.
115网盘受到很多朋友的青睐,不过使用115网盘也存在一些小麻烦,好在有高手设计了一些软件帮助我们解决了一系列的问题。批量登录获取115网盘空间115网盘推出了每天登录后可以领取赠送的网盘空间的业务,但是每次登录后都得手动领取,稍显麻烦。对于有多个账号的用户,领取空间的操作更是麻烦,而"115网盘批量自动登录获取空间"可以让操作简单快捷、自动化。第一步:首先将下载到的压缩包解  相似文献   
109.
最近的安全热点无疑是关于各大网站的密码泄漏问题,一时间,密码泄露搞得人人自危,那么如何才能保护好自己的密码?且看编辑部为大家推出的密码管理绝招!密码是我们访问各类资源的通行证,因此不仅要有复杂密码,在平时操作中我们还要养成良好的使用习惯。1.密码要分级管理。对于不同资源应该使用分级密码,比如可以将密码级别设置为高、中、低三级,高级对应  相似文献   
110.
Win7使用了更为严格的安全机制,忘记密码则无法进入,怎么办?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号