全文获取类型
收费全文 | 3777篇 |
免费 | 676篇 |
国内免费 | 649篇 |
专业分类
电工技术 | 105篇 |
综合类 | 441篇 |
化学工业 | 16篇 |
金属工艺 | 6篇 |
机械仪表 | 58篇 |
建筑科学 | 11篇 |
矿业工程 | 27篇 |
能源动力 | 2篇 |
轻工业 | 10篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 19篇 |
无线电 | 1231篇 |
一般工业技术 | 135篇 |
冶金工业 | 11篇 |
自动化技术 | 3019篇 |
出版年
2024年 | 23篇 |
2023年 | 123篇 |
2022年 | 148篇 |
2021年 | 181篇 |
2020年 | 188篇 |
2019年 | 150篇 |
2018年 | 166篇 |
2017年 | 187篇 |
2016年 | 165篇 |
2015年 | 194篇 |
2014年 | 359篇 |
2013年 | 276篇 |
2012年 | 363篇 |
2011年 | 350篇 |
2010年 | 247篇 |
2009年 | 323篇 |
2008年 | 311篇 |
2007年 | 312篇 |
2006年 | 236篇 |
2005年 | 218篇 |
2004年 | 142篇 |
2003年 | 149篇 |
2002年 | 75篇 |
2001年 | 52篇 |
2000年 | 36篇 |
1999年 | 31篇 |
1998年 | 25篇 |
1997年 | 11篇 |
1996年 | 13篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有5102条查询结果,搜索用时 109 毫秒
81.
Seung Geol Choi Dennis Hofheinz Eike Kiltz Dong Hoon Lee Moti Yung 《Information Processing Letters》2009,109(16):897-901
At CRYPTO 2004, Kurosawa and Desmedt presented a new hybrid encryption scheme that is chosen-ciphertext (CCA2) secure in the standard model. Until now it was unknown if the key encapsulation part of the Kurosawa-Desmedt scheme by itself is still CCA2-secure or not. In this note we answer this question to the negative, namely we present a simple CCA2 attack on the Kurosawa-Desmedt key encapsulation mechanism. Our attack further supports the design paradigm of Kurosawa and Desmedt to build CCA2-secure hybrid encryption from weak key encapsulation. 相似文献
82.
Parallel Collision Search with Cryptanalytic Applications 总被引:16,自引:0,他引:16
A simple new technique of parallelizing methods for solving search problems which seek collisions in pseudorandom walks is
presented. This technique can be adapted to a wide range of cryptanalytic problems which can be reduced to finding collisions.
General constructions are given showing how to adapt the technique to finding discrete logarithms in cyclic groups, finding
meaningful collisions in hash functions, and performing meet-in-the-middle attacks such as a known-plaintext attack on double
encryption. The new technique greatly extends the reach of practical attacks, providing the most cost-effective means known
to date for defeating: the small subgroup used in certain schemes based on discrete logarithms such as Schnorr, DSA, and elliptic
curve cryptosystems; hash functions such as MD5, RIPEMD, SHA-1, MDC-2, and MDC-4; and double encryption and three-key triple
encryption. The practical significance of the technique is illustrated by giving the design for three $10 million custom machines
which could be built with current technology: one finds elliptic curve logarithms in GF(2155) thereby defeating a proposed elliptic curve cryptosystem in expected time 32 days, the second finds MD5 collisions in expected
time 21 days, and the last recovers a double-DES key from two known plaintexts in expected time 4 years, which is four orders
of magnitude faster than the conventional meet-in-the-middle attack on double-DES. Based on this attack, double-DES offers
only 17 more bits of security than single-DES.
Received 21 December 1995 and revised 24 September 1996 相似文献
83.
Ideal homomorphic encryption is theoretically achievable but impractical in reality due to tremendous computing overhead. Homomorphically encrypted databases, such as CryptDB, leverage replication with partially homomorphic encryption schemes to support different SQL queries over encrypted data directly. These databases reach a balance between security and efficiency, but incur considerable storage overhead, especially when making backups. Unfortunately, general data compression techniques relying on data similarity exhibit inefficiency on encrypted data. We present CryptZip, a backup and recovery system that could highly reduce the backup storage cost of encrypted databases. The key idea is to leverage the metadata information of encryption schemes and selectively backup one or several columns among semantically redundant columns. The experimental results show that CryptZip could reduce up to 90.5% backup storage cost on TPC-C benchmark. 相似文献
84.
85.
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 相似文献
86.
87.
三维拟仿射变换是一种经典的图像加密算法,为了改善算法的加密效果及其安全性,在其基础上,提出一种新三维拟仿射变换图像加密算法.该算法将明文图像从左到右、从上到下、逐个像素地进行非线性扩散,同时将图像分成多个块,根据混沌序列的随机值加密相应的图像块.分析结果表明,新三维拟仿射变换图像加密算法的密钥空间非常大,运算速度快,安... 相似文献
88.
为了满足信息多级安全性要求,提出了一种基于单向函数的等级加密方案,并结合小波变换,实现了一种基于哈希链的图像ROI多级访问控制方案。用户根据权限不同,在访问时得到不同敏感度的明文信息。经实验分析,该方案密钥管理简单,加密数据量少,在数据库中只需存放一份含密图像,有效减少了存储所需空间。 相似文献
89.
为了使图像保密性更好,提出一种新的加密算法。研究了传统的Arnold变换,分析其周期性,指出Arnold变换的保密性能与图像尺寸有关。为保证图像直方图均匀化且增大密钥空间,进而提出一种基于随机数序列的像素置乱算法,比较了扭曲法、移位寄存器、修正SWB算法、混沌算法,发现扭曲法生成的随机数序列的周期与密钥空间最大。计算二维图像的光全息图作为加密图像。实验证实了该算法的有效性,对剪切攻击、噪声攻击、JPEG攻击等具有强脆弱性。 相似文献
90.
最近提出的一类新的认证加密方案首次将消息可恢复签名和对称加密有机结合,而且不需要使用Hash函数或Redundancy函数。但分析发现该方案不具有数字签名所要求的基本条件,不能抵抗消息接收者的伪造攻击。为此提出了一种新的认证加密方案,该方案的安全性以求解离散对数难题和双重模难题为基础,而且可以在发生纠纷时将认证加密的签名转化为普通的签名,任何人都可以验证签名的有效性。 相似文献