全文获取类型
收费全文 | 9872篇 |
免费 | 870篇 |
国内免费 | 513篇 |
专业分类
电工技术 | 811篇 |
技术理论 | 1篇 |
综合类 | 1296篇 |
化学工业 | 266篇 |
金属工艺 | 319篇 |
机械仪表 | 1246篇 |
建筑科学 | 67篇 |
矿业工程 | 213篇 |
能源动力 | 69篇 |
轻工业 | 285篇 |
水利工程 | 11篇 |
石油天然气 | 76篇 |
武器工业 | 80篇 |
无线电 | 2854篇 |
一般工业技术 | 485篇 |
冶金工业 | 61篇 |
原子能技术 | 39篇 |
自动化技术 | 3076篇 |
出版年
2024年 | 27篇 |
2023年 | 83篇 |
2022年 | 129篇 |
2021年 | 174篇 |
2020年 | 222篇 |
2019年 | 166篇 |
2018年 | 116篇 |
2017年 | 238篇 |
2016年 | 246篇 |
2015年 | 287篇 |
2014年 | 475篇 |
2013年 | 436篇 |
2012年 | 622篇 |
2011年 | 668篇 |
2010年 | 503篇 |
2009年 | 577篇 |
2008年 | 599篇 |
2007年 | 839篇 |
2006年 | 807篇 |
2005年 | 746篇 |
2004年 | 549篇 |
2003年 | 542篇 |
2002年 | 420篇 |
2001年 | 391篇 |
2000年 | 354篇 |
1999年 | 244篇 |
1998年 | 185篇 |
1997年 | 181篇 |
1996年 | 106篇 |
1995年 | 84篇 |
1994年 | 80篇 |
1993年 | 48篇 |
1992年 | 34篇 |
1991年 | 16篇 |
1990年 | 12篇 |
1989年 | 15篇 |
1988年 | 11篇 |
1987年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 7篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
61.
Yu Long Author Vitae Kefei Chen Author Vitae Shengli Liu Author Vitae 《Computers & Electrical Engineering》2007,33(3):166-176
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems. 相似文献
62.
Threshold cryptography based on Asmuth-Bloom secret sharing 总被引:1,自引:0,他引:1
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography. 相似文献
63.
Probabilistic Visual Cryptography Schemes 总被引:1,自引:0,他引:1
64.
65.
This article is concerned with various arithmetic operations inGF(2
m
). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for
exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal
basis representation in the field. 相似文献
66.
文章讨论了PAGER控制器芯片(ZQD021)的系统设计,该控制器内部集成了FLASH,SRAM,POCSAG协议解码器和嵌入式MCU CORE。重点分析了芯片的可测性设计(DFT),内嵌FLASH设计,低功耗设计,其设计方法和思路对消费类和嵌入式控制芯片的设计有一定的借鉴意义。 相似文献
67.
单片机系统的硬件抗干扰技术 总被引:2,自引:0,他引:2
本文讨论了单片机系统中干扰的特性和主要窜入渠道。提出应根据干扰的机理,有针对性地采取相应措施,才能得到良好的效果。文中从供电系统、过程通道、电路配置等方面讨论了硬件抗干扰的可能方法和工艺措施,并给出了相应的实用电路。 相似文献
68.
介绍了利用Atmegal6单片机、Proteus仿真软件开发的汽车空调自动控制系统。利用Atmegal6单片机构建了一个智能型汽车空调控制系统,并对系统的液晶模块、热电阻温度采集、液晶模块显示、继电器控制、键盘输入、风向步进电机控制器进行了设计,用Proteus软件对系统进行仿真。结果表明该系统具有电路结构简单、分立元件少、系统界面友好、操作简单等优点,能满足一般要求的汽车空调的自动控制。 相似文献
69.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献
70.
理性密钥共享体制通过引入惩罚策略使得参与者不会偏离协议,常采用的惩罚是一旦发现有人偏离就立即终止协议.这种惩罚策略有时导致惩罚人自身利益严格受损,从而降低了对被惩罚人的威慑.为了克服这一弱点,本文以扩展博弈为模型分析了理性密钥共享体制.首先给出(2,2)门限的理性密钥共享体制,证明了所给的协议是该博弈的一个序贯均衡,即经过任何历史之后坚持原协议仍然是每一个参与者的最优选择.特别地,在发现有人偏离后,协议所给出的惩罚策略既可以有效惩罚偏离者又能够完全维护惩罚人的利益.这是本文对前人设计的理性密钥共享体制的一个重要改进.然后针对将协议扩展到(t,n)门限情形,实现密钥分发人离线,达到计算的均衡等相关问题给出了一般的解决方案. 相似文献