全文获取类型
收费全文 | 8965篇 |
免费 | 1366篇 |
国内免费 | 1127篇 |
专业分类
电工技术 | 1117篇 |
综合类 | 903篇 |
化学工业 | 320篇 |
金属工艺 | 114篇 |
机械仪表 | 456篇 |
建筑科学 | 130篇 |
矿业工程 | 162篇 |
能源动力 | 112篇 |
轻工业 | 234篇 |
水利工程 | 61篇 |
石油天然气 | 126篇 |
武器工业 | 63篇 |
无线电 | 1806篇 |
一般工业技术 | 420篇 |
冶金工业 | 202篇 |
原子能技术 | 29篇 |
自动化技术 | 5203篇 |
出版年
2024年 | 52篇 |
2023年 | 239篇 |
2022年 | 357篇 |
2021年 | 491篇 |
2020年 | 470篇 |
2019年 | 344篇 |
2018年 | 344篇 |
2017年 | 429篇 |
2016年 | 425篇 |
2015年 | 517篇 |
2014年 | 887篇 |
2013年 | 695篇 |
2012年 | 894篇 |
2011年 | 887篇 |
2010年 | 547篇 |
2009年 | 618篇 |
2008年 | 574篇 |
2007年 | 580篇 |
2006年 | 503篇 |
2005年 | 448篇 |
2004年 | 331篇 |
2003年 | 255篇 |
2002年 | 157篇 |
2001年 | 122篇 |
2000年 | 81篇 |
1999年 | 49篇 |
1998年 | 36篇 |
1997年 | 16篇 |
1996年 | 17篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 1篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 15篇 |
1984年 | 9篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
31.
Optical information security has become one of themain contenders in various encryption and decryptiontechniques for information security applications,with u-nique advantages including a high level of security dueto its pure optical information processing… 相似文献
32.
Mihir Bellare Adriana Palacio 《Applicable Algebra in Engineering, Communication and Computing》2006,16(6):379-396
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing
schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large.
This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme
is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based
encryption (IBE) scheme [9], and exploits algebraic properties of the latter.
Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing
random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means
that the connection between key-insulated encryption and IBE is not accidental.
Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award.
Supported in part by an NSF graduate fellowship. 相似文献
33.
34.
邱向群 《计算机应用与软件》1994,11(3):61-64,F003
本文介绍了六种子目录加密法,这些方法在作者的工作中经过检验证明是行之有效和简单易行的。文中对这些加密法进行了比较并给出了一些实施细节。 相似文献
35.
响洪甸抽水蓄能电站水下岩塞爆破施工要求高,技术新,难度大.由于施工准备充分,并进行了一系列材料及施工试验,工程进展顺利,排孔造孔、导洞药室开挖、药管与起爆体加工、装药与堵塞、网络施工、充水补气等工程施工质量符合设计要求,岩塞爆破准时成功起爆. 相似文献
36.
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用. 相似文献
37.
38.
基于标识的加密机制的出现解决了公钥密码体制中证书管理的问题,但由于用户公钥完全公开且不易更改,IBE机制的密钥管理问题成为讨论焦点.具有等级结构的身份密码体制(HIBE)的提出,解决了单个私钥生成中心(PKG)无法满足大用户量应用环境的负担和安全保障问题.文章提出的HKM方案解决了HIBE的PKG层次图中存在多父节点用户的复杂层次关系,并通过引入通配符的IBE方案,提出了基于WIBE的等级结构密钥管理方案. 相似文献
39.
为了快速准确地找到在线社会网络的社区结构,提出了一种基于共同好友数和节点邻居信息的社区结构发现算法。该算法以共同好友数最多的两个节点为初始社区,不断寻找与社区连接性最强的节点,并以节点Q值为衡量标准,判断是否将该节点加入到初始社区中,最后根据节点邻居所在初始社区信息确定最终的社区划分。针对两个经典社会网络和人工生成网络数据的实验划分结果表明,该算法是可行和有效的。 相似文献
40.