全文获取类型
收费全文 | 3272篇 |
免费 | 350篇 |
国内免费 | 414篇 |
专业分类
电工技术 | 27篇 |
综合类 | 461篇 |
化学工业 | 3篇 |
机械仪表 | 22篇 |
建筑科学 | 16篇 |
矿业工程 | 5篇 |
能源动力 | 2篇 |
轻工业 | 21篇 |
水利工程 | 3篇 |
石油天然气 | 2篇 |
武器工业 | 3篇 |
无线电 | 1074篇 |
一般工业技术 | 40篇 |
冶金工业 | 5篇 |
自动化技术 | 2352篇 |
出版年
2024年 | 8篇 |
2023年 | 27篇 |
2022年 | 55篇 |
2021年 | 48篇 |
2020年 | 69篇 |
2019年 | 59篇 |
2018年 | 48篇 |
2017年 | 31篇 |
2016年 | 64篇 |
2015年 | 94篇 |
2014年 | 142篇 |
2013年 | 168篇 |
2012年 | 216篇 |
2011年 | 248篇 |
2010年 | 224篇 |
2009年 | 252篇 |
2008年 | 269篇 |
2007年 | 281篇 |
2006年 | 274篇 |
2005年 | 260篇 |
2004年 | 203篇 |
2003年 | 234篇 |
2002年 | 192篇 |
2001年 | 95篇 |
2000年 | 103篇 |
1999年 | 73篇 |
1998年 | 50篇 |
1997年 | 49篇 |
1996年 | 42篇 |
1995年 | 33篇 |
1994年 | 29篇 |
1993年 | 17篇 |
1992年 | 19篇 |
1991年 | 14篇 |
1990年 | 13篇 |
1989年 | 30篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有4036条查询结果,搜索用时 15 毫秒
1.
杨雪菲 《电脑编程技巧与维护》2021,(11):7-9
"数字化转型"成为了当今世界社会发展的主线,数据的价值越来越重要,随之而来的数据安全问题日益严重,是直接关系着国家经济、文化、政治等领域安全的重要问题.数字签名技术可以防止信息的泄露、篡改、伪造等,是保证数据安全的重要工具之一,具有非常重要的研究意义.主要对几种经典的传统数字签名和几种特殊的数字签名方案进行了综述. 相似文献
2.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
3.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
4.
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。 相似文献
6.
今天,基于XML的标准可能要双向发展;原来的意义是XML可以促进现行数据、应用系统和用户身份确认管理的整合,然后逐渐迈向支持网络服务。 相似文献
7.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名. 相似文献
8.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。 相似文献
9.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。 相似文献