首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2991篇
  免费   561篇
  国内免费   581篇
电工技术   19篇
综合类   388篇
化学工业   12篇
金属工艺   4篇
机械仪表   21篇
建筑科学   46篇
矿业工程   8篇
能源动力   3篇
轻工业   102篇
水利工程   1篇
石油天然气   3篇
武器工业   2篇
无线电   693篇
一般工业技术   38篇
冶金工业   3篇
原子能技术   4篇
自动化技术   2786篇
  2024年   13篇
  2023年   46篇
  2022年   59篇
  2021年   54篇
  2020年   78篇
  2019年   56篇
  2018年   47篇
  2017年   61篇
  2016年   75篇
  2015年   101篇
  2014年   178篇
  2013年   201篇
  2012年   273篇
  2011年   287篇
  2010年   327篇
  2009年   383篇
  2008年   409篇
  2007年   387篇
  2006年   325篇
  2005年   259篇
  2004年   167篇
  2003年   116篇
  2002年   53篇
  2001年   54篇
  2000年   44篇
  1999年   26篇
  1998年   20篇
  1997年   13篇
  1996年   4篇
  1995年   3篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
排序方式: 共有4133条查询结果,搜索用时 15 毫秒
991.
高效安全的基于身份的签名方案   总被引:1,自引:0,他引:1  
谷科  贾维嘉  姜春林 《软件学报》2011,22(6):1350-1360
Paterson等人在Waters签名方案的基础上提出的基于身份的签名方案,虽然在标准模型下被证明能够归约于CDH问题假定,但方案的计算效率不高.此后,李-姜等人对Paterson方案虽然进行了改进,但方案的在线计算效率不高.在Parerson方案的基础上,提出了一种在标准模型下更高效的基于身份的签名方案.该方案采用转...  相似文献   
992.
在网上,怎么表达自己在一段时间内的情绪?QQ说,用签名;人人网说,用状态。于是,就有了层出不穷的、让人眼前一亮的状态和签名……  相似文献   
993.
为了解决传统格上环签名方案中验证密钥过大,且其密钥大小随环成员数量成线性变化的问题.利用理想格的代数结构和MP12陷门派生技术,构造了一种格上高效的环签名方案.在该方案中,签名是由单个格向量构成,环签名的签名秘钥相对较小,且其验证密钥大小接近一个小常数.在签名运算过程中降低了运算复杂度,并在标准模型下证明方案具有匿名性和不可伪造性.  相似文献   
994.
针对大宗商品交易中的数据安全与隐私保护问题,从安全性能的角度进行分析,以单项竞价交易模式为例,在不依赖于第三方认证机构可信的条件下,通过盲签名技术对用户的身份进行认证,实现对其身份信息的保密。交易过程中引用Bit承诺协议,保证交易商双方的不可抵赖性。安全性分析结果表明,此方案在第三方不可信的情况下能够有效保护交易过程的安全进行。  相似文献   
995.
武立军 《天津建设科技》2007,17(B07):437-438
文中分析了《电子签名法》相关内容,提出在实施《电子签名法》过程中会遇到的问题,并有针对性地提出了《电子签名法》出台的意义。  相似文献   
996.
陈桂鑫 《电脑迷》2012,(24):16-20
每到年底,办公室总有人会为年终总结而烦恼。不仅要提交一份合格的总结给上级领导,还要把上级领导的修改意见整合处理,重新形成新的修改定案。年底工作本来就繁重,这来来去去的过程又十分繁琐。如何化繁为简,让年终总结更顺利一些呢?  相似文献   
997.
RSVP-TE 协议的安全策略优劣直接影响到 MPLS 网络的整体安全防护能力。文章首先对 RSVP-TE协议格式和协议处理流程(包括LSP 建立流程和协议状态机)进行了深入分析,提出了协议的安全策略。针对两种安全策略,选取协议的保留字段中用于存放签名,并且修改协议状态机来适应 CPK认证机制。本文给出了基于嵌入式操作系统的软件设计方案、处理流程及验证结果并提出了 RSVP-TE 协议安全策略对于 MPLS 网络安全的重要意义以及今后的研究方向。  相似文献   
998.
高级恶意软件是网络世界里最新、最具潜在破坏性的威胁。它们隐秘,具有针对性且极具“耐心”。一些知名的恶意软件尽管通常带有易于识别的签名,但通过不断变化总能逃过一般识别模式的防御。此外,它们通常专注于特定目标,并在达到目的之前“小心翼翼”,  相似文献   
999.
针对目前广泛应用的Amazon公有云和Ubuntu私有云,文中总结其共同采用的云基础管理软件Eucalyptus的安全特性,分析了针对Eucalyptus的控制接口攻击方法,如签名包裹和高级跨站攻击等,通过对这些攻击的研究加深了对目前主流云基础设施安全问题的理解,同时提出了一些可以采用的应对方法。  相似文献   
1000.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号