全文获取类型
收费全文 | 1573篇 |
免费 | 225篇 |
国内免费 | 260篇 |
专业分类
电工技术 | 35篇 |
技术理论 | 1篇 |
综合类 | 392篇 |
化学工业 | 52篇 |
金属工艺 | 15篇 |
机械仪表 | 26篇 |
建筑科学 | 154篇 |
矿业工程 | 25篇 |
能源动力 | 7篇 |
轻工业 | 18篇 |
水利工程 | 21篇 |
石油天然气 | 9篇 |
武器工业 | 15篇 |
无线电 | 254篇 |
一般工业技术 | 55篇 |
冶金工业 | 42篇 |
自动化技术 | 937篇 |
出版年
2024年 | 5篇 |
2023年 | 13篇 |
2022年 | 44篇 |
2021年 | 32篇 |
2020年 | 46篇 |
2019年 | 44篇 |
2018年 | 35篇 |
2017年 | 43篇 |
2016年 | 54篇 |
2015年 | 58篇 |
2014年 | 122篇 |
2013年 | 105篇 |
2012年 | 158篇 |
2011年 | 182篇 |
2010年 | 206篇 |
2009年 | 143篇 |
2008年 | 136篇 |
2007年 | 144篇 |
2006年 | 124篇 |
2005年 | 61篇 |
2004年 | 65篇 |
2003年 | 57篇 |
2002年 | 47篇 |
2001年 | 35篇 |
2000年 | 27篇 |
1999年 | 8篇 |
1998年 | 20篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1982年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
1972年 | 1篇 |
1970年 | 1篇 |
1969年 | 1篇 |
1964年 | 1篇 |
1958年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有2058条查询结果,搜索用时 15 毫秒
81.
82.
无可信中心的可验证门限代理签名方案 总被引:1,自引:0,他引:1
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高. 相似文献
83.
84.
85.
针对火力发电企业的生产、经营、燃料和环保的关键绩效指标(KPI),分别应用同环比分析、趋势分析、杜邦分析、量本利分析、对标分析等模型和方法,采用主题模型的设计思想,实现了火力发电企业辅助决策系统,在电量分析、安全生产、费用监控、节能减排等方面为发电企业提供分析和决策依据,从而在更高层次上提升其生产和经营的管理水平。 相似文献
86.
87.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 相似文献
88.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 相似文献
89.
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势. 相似文献
90.
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小. 相似文献