全文获取类型
收费全文 | 9873篇 |
免费 | 868篇 |
国内免费 | 514篇 |
专业分类
电工技术 | 811篇 |
技术理论 | 1篇 |
综合类 | 1296篇 |
化学工业 | 266篇 |
金属工艺 | 319篇 |
机械仪表 | 1246篇 |
建筑科学 | 67篇 |
矿业工程 | 213篇 |
能源动力 | 69篇 |
轻工业 | 285篇 |
水利工程 | 11篇 |
石油天然气 | 76篇 |
武器工业 | 80篇 |
无线电 | 2854篇 |
一般工业技术 | 485篇 |
冶金工业 | 61篇 |
原子能技术 | 39篇 |
自动化技术 | 3076篇 |
出版年
2024年 | 27篇 |
2023年 | 83篇 |
2022年 | 129篇 |
2021年 | 174篇 |
2020年 | 222篇 |
2019年 | 166篇 |
2018年 | 116篇 |
2017年 | 238篇 |
2016年 | 246篇 |
2015年 | 287篇 |
2014年 | 475篇 |
2013年 | 436篇 |
2012年 | 622篇 |
2011年 | 668篇 |
2010年 | 503篇 |
2009年 | 577篇 |
2008年 | 599篇 |
2007年 | 839篇 |
2006年 | 807篇 |
2005年 | 746篇 |
2004年 | 549篇 |
2003年 | 542篇 |
2002年 | 420篇 |
2001年 | 391篇 |
2000年 | 354篇 |
1999年 | 244篇 |
1998年 | 185篇 |
1997年 | 181篇 |
1996年 | 106篇 |
1995年 | 84篇 |
1994年 | 80篇 |
1993年 | 48篇 |
1992年 | 34篇 |
1991年 | 16篇 |
1990年 | 12篇 |
1989年 | 15篇 |
1988年 | 11篇 |
1987年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 7篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
71.
NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系统.根据Katz最近的研究结果,在多项式分层不坍塌的条件下,本文基于claw-free陷门置换给出的HC问题的5轮知识的零知识证明系统具有最优的轮复杂性. 相似文献
72.
扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实现对测试图形的硬件加密;然后分析了该结构的安全性并给出其测试图形生成算法.实验结果表明,文中提出的安全扫描结构能抗击基于扫描结构的旁路攻击和复位攻击,并保留了传统扫描结构的高测试覆盖率. 相似文献
73.
设计并实现了一种利用AT89S52单片机的数字时钟。使用时钟芯片产生时间脉冲,并以此脉冲信号作为数字时钟的基准时间信号。利用按键实现对日期、时间等参量的切换与调整,并通过液晶显示日期、时间等参量的当前值,同时具有整点报时功能。 相似文献
74.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。 相似文献
75.
在数控系统中,通常需要利用串口或者CAN总线进行数据监控,针对满足其数据采集与发送及存储的技术要求,提出一种便携式的数控系统监控平台设计方法;基于Freescale的ARM芯片MCIMX357与Linux操作系统,利用外围接口电路,实现大容量数据存储、串口多模式通信、CAN总线数据监控,同时附加人机友好界面,利用配套电源管理方案实现低功耗便携功能;通过测试表明设计合理可靠,功耗为3.5W,串口通信频率为115200bps,CAN通信速度为500K,同时该设计成果成功应用于我单位某型数控系统中。 相似文献
76.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。 相似文献
77.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。 相似文献
78.
LD3320的嵌入式语音识别系统的应用 总被引:1,自引:0,他引:1
洪家平 《单片机与嵌入式系统应用》2012,12(2):47-49,53
语音交互系统是比较人性化的人机操作界面,它需要语音识别系统的支持。LD3320就是这样一款语音识别芯片。介绍了该芯片的工作原理及应用,给出了LD3320与微处理器的硬件接口电路及软件程序。随着高档MCU的不断出现,以MCU为核心的嵌入式语音交互系统会有非常好的应用前景。 相似文献
79.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions. 相似文献
80.