全文获取类型
收费全文 | 2682篇 |
免费 | 252篇 |
国内免费 | 284篇 |
专业分类
电工技术 | 43篇 |
综合类 | 310篇 |
化学工业 | 8篇 |
金属工艺 | 1篇 |
机械仪表 | 28篇 |
建筑科学 | 18篇 |
矿业工程 | 10篇 |
能源动力 | 1篇 |
轻工业 | 39篇 |
水利工程 | 3篇 |
石油天然气 | 3篇 |
武器工业 | 5篇 |
无线电 | 616篇 |
一般工业技术 | 47篇 |
冶金工业 | 10篇 |
自动化技术 | 2076篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 19篇 |
2021年 | 24篇 |
2020年 | 32篇 |
2019年 | 23篇 |
2018年 | 10篇 |
2017年 | 29篇 |
2016年 | 39篇 |
2015年 | 43篇 |
2014年 | 109篇 |
2013年 | 93篇 |
2012年 | 123篇 |
2011年 | 161篇 |
2010年 | 179篇 |
2009年 | 222篇 |
2008年 | 256篇 |
2007年 | 285篇 |
2006年 | 264篇 |
2005年 | 260篇 |
2004年 | 242篇 |
2003年 | 198篇 |
2002年 | 175篇 |
2001年 | 126篇 |
2000年 | 93篇 |
1999年 | 72篇 |
1998年 | 40篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 8篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有3218条查询结果,搜索用时 15 毫秒
21.
在中国能源建设集团安徽省电力设计院(以下简称安徽院)推进信息化建设几年来的过程中,不少业务逻辑反反复复不断调整,推倒重来的模块不在少数,信息化的道路十分曲折,较为棘手的问题就是电子签名。设计人、各个环节的审批人通过信息化工具完成审批之后,进行权限控制,让校审通过的成品不再被修改,出版后不再需要设计人员手动一张一张签署成品,这些都是亟待实现的功能。经过调研发现电子签名这一现成的第三方软件可以很好地解决图纸签名和修改的问题,我们所需要做的就是结合实际业务习惯,整合签名软件,提供一个真正给设计人员带来便利的解决方案。 相似文献
22.
许玉娜 《信息技术与标准化》2014,(11)
正ISO/IEC JTC1/SC27(信息安全分技术委员会)2014年工作组会议于10月19~24日在墨西哥召开。全国信息安全标准化技术委员会(以下简称信安标委)组织的中国代表团一行15人全程参加了此次会议。1会议热点主题1.1 SC27工作机制发生重要变化10月19日,召开了特别工作组专门会议。2013年4月,SC27在全体成员国会议上决定成立管理特 相似文献
23.
王文胜 《信息安全与通信保密》2014,(12):41-42
<正>提到密码,很多人并不陌生,因为它和我们的生活息息相关。然而,我们常常提及在生活使用中的密码并非真正意义上的密码,正所谓"此密码"非"彼密码"。在生活中我们常常用到的密码,其实并不是现代意义上的密码,它属于个人秘密信息。我们企业倡导的自主密码才是真正意义上的密码,此密码包含复杂的数学算法,同时还包括数据加密、数据解密、数字签名、签名验证等一系列复杂的计算过程。因此,带有算法的加解密过程才是真正意义上的密码运 相似文献
24.
WANG Xingfu LU Qiwei XIONG Yan MIAO Fuyou HUANG Wenchao LIU Tao WU Xuangou 《电子学报:英文版》2014,(2):284-290
With the rapid development of Mobile ad hoc network (MANET), secure and practical authentica- tion is becoming increasingly important. There still ex- ist several unsolved problems. It may suffer from cheat- ing problems and Denial of services (DOS) attacks to- wards authentication service. Most existing schemes do not have satisfactory efficiency due to the exponential arithmetic complexity of Shamir's scheme. We explore the property of Verifiable secret sharing (VSS) schemes with Chinese remainder theorem (CRT), then propose a se- cret key distributed storage scheme based on CRT-VSS and trusted computing techniques. We discuss the homo- morphism property of CRT-VSS and design a secure dis- tributed Elliptic curve-digital signature standard (ECC- DSS) authentication scheme. We provide formal guaran- tees towards the scheme proposed in this paper. 相似文献
25.
针对无线传感器网络的特点,提出一种适于FPGA实现的改进的AES-ECC混合加密系统。本方案采用AES模块对数据进行加密,用SHA-1加密算法处理数据得到数据摘要,用ECC加密算法实现对摘要的签名和对AES私钥的加密。各个算法模块采用并行执行的处理方式以提高运算效率。方案优化了AES加密模块的设计,在占用相对较少逻辑资源的同时提高了系统吞吐率,通过优化ECC乘法单元的设计,提高了数字签名生成和认证的速度,完全满足了无线传感器网络对于稳定性、功耗以及处理速度的要求,给数据传输的安全性提供了高强度的保障。 相似文献
26.
27.
介绍了一种良好健全的端到端的安全解决方案,按终端种类的不同,可分为智能机顶盒和电视一体机安全。按安全管控环节可分为防刷机管控、应用安全、商城安全、系统安全等。主要采用了前端管控到终端加密的端到端解决方案,安全厂商提供安全服务器和加密算法,对终端进行安全加密、数字签名。在终端通过高安芯片,智能卡对传输密钥进行还原,然后使用密钥对终端系统、商城、应用等进行校验,确保校验对象和终端的完全匹配及其自身正确合法,终端预存key和传输key就是该方案的核心。最后还介绍了该方案的实施方式以及生产流程。 相似文献
28.
讨论了网上学校管理平台中的信息安全需求 ,并根据网上学校信息安全的特性 ,提出了一种适合网上学校管理系统的数据加密与数字签名的安全解决方案 相似文献
29.
基于PKI的CA认证中心的设计与实现 总被引:3,自引:0,他引:3
基于X.509证书格式的PKI认证技术,设计了一个认证中心CA.该认证中心采用B/S结构,使用ASP开发系统网站,CA后台管理软件通过VC++6.0编程实现,使用Microsoft Crypto API核心技术,实现了一个证书颁发和管理的完整平台. 相似文献
30.
刘涤 《电脑与微电子技术》2011,(16):14-16
阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阁下信道,加大CPK体制的应用。 相似文献