全文获取类型
收费全文 | 2229篇 |
免费 | 287篇 |
国内免费 | 235篇 |
专业分类
电工技术 | 60篇 |
综合类 | 234篇 |
化学工业 | 37篇 |
金属工艺 | 4篇 |
机械仪表 | 38篇 |
建筑科学 | 169篇 |
矿业工程 | 20篇 |
能源动力 | 7篇 |
轻工业 | 141篇 |
水利工程 | 9篇 |
石油天然气 | 11篇 |
武器工业 | 19篇 |
无线电 | 466篇 |
一般工业技术 | 71篇 |
冶金工业 | 16篇 |
原子能技术 | 1篇 |
自动化技术 | 1448篇 |
出版年
2024年 | 2篇 |
2023年 | 43篇 |
2022年 | 38篇 |
2021年 | 64篇 |
2020年 | 84篇 |
2019年 | 80篇 |
2018年 | 45篇 |
2017年 | 40篇 |
2016年 | 57篇 |
2015年 | 84篇 |
2014年 | 173篇 |
2013年 | 184篇 |
2012年 | 320篇 |
2011年 | 320篇 |
2010年 | 151篇 |
2009年 | 175篇 |
2008年 | 194篇 |
2007年 | 161篇 |
2006年 | 127篇 |
2005年 | 117篇 |
2004年 | 94篇 |
2003年 | 52篇 |
2002年 | 46篇 |
2001年 | 25篇 |
2000年 | 19篇 |
1999年 | 15篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 12篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有2751条查询结果,搜索用时 15 毫秒
1.
提出了一种新的基于Shamir秘密共享方案的文件图像篡改检测和修复方法,该方法包含篡改保护生成和篡改检测修复2个过程.在篡改保护生成过程中,为了提高已有文件图像篡改检测和修复方法的篡改检测正确率和修复效果,首先提出了基于权重的篡改检测信号生成方法,对每个非重叠2×3图像块提取图像块特征,再利用Shamir秘密共享方案将块特征和块内容序列值生成用于块篡改检测和修复的共享信息,最后将块共享信息构成的α通道与原始图像组成可移植网络图形格式(portable network graphic format, PNG)的文件图像.在篡改检测过程中,α通道提取的共享信号可以判断图像块是否被篡改,并可以通过Shamir秘密共享方案反向操作修复篡改图像块的内容.实验表明所提方法不仅具有良好的篡改检测和修复效果,同时具有良好的鲁棒性,能抵抗图像裁剪、噪声攻击. 相似文献
3.
在多级秘密共享方案中,每级存取结构里的授权集中参与者可联合重构对应的秘密.但在实际中,腐化了非授权集的攻击者可通过内存攻击获取部分或全部其余参与者的份额信息,从而非法得到部分甚至是全部的秘密信息.面对这样的内存泄漏,现有的多级秘密共享方案都不再安全.基于此,首先给出了抗内存泄漏的多级秘密共享对选择秘密攻击不可区分的形式化的计算安全模型.然后,利用物理不可克隆函数及模糊提取器的联合作用,基于极小线性码构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方案.同时,在内存攻击者存在的情况下,证明方案在随机预言模型下是计算安全的.最后,将所提出方案与现有方案在性能和计算复杂度两方面进行了比较分析. 相似文献
4.
5.
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n3)和O(f2n2)的通信复杂度降为O(fn2),将O(fn2)计算复杂度降为O(n2);(3)实现了分布式随机数仿真... 相似文献
6.
随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全性和搜索隐私性.本方案使用公钥加密实现了数据拥有者和数据使用者之间的多关键字可搜索加密,数据使用者搜索时以出现频率最少的关键字作为主关键字进行加密搜索,并且云服务器对每个索引密文只需要一次计算即可得到准确的多关键字搜索结果,最大程度降低了无关文件的访问,节约了大量时间成本.而在存储和搜索过程中,我们认为云服务器是诚实且好奇的系统,它会诚实地为用户存储数据,并正确执行存储和计算过程,但是其会对存储的数据产生好奇感,即窥探用户的数据,并且对每次的搜索结果很感兴趣.为减少多关键字可搜索加密方案的信息泄露,提高安全性,提出的方案具有前向安全和后向安全的特性,在动态更新时为每次更新的状态创建一种隐式结构,使得云服务器只需要保存最新一次的更新状态就能保证对所有数据进行搜索,并且每个更新状态只保存前一次更新状态的信息,实现了前向安全性;通过将每次对文件的更... 相似文献
7.
2020年11月25日,海尔卡奥斯建材行业总经理高保卫一行做客南安,就临近的石博会做进一步对接。谈及与石材产业的合作,高保卫表示,海尔希望把自身在企业经营管理的经验、技术、资源分享给石材等更多传统行业,解决行业痛点,打通全产业链,实现传统行业高质量发展。 相似文献
8.
徐涛 《电脑编程技巧与维护》2021,(12):107-109
大数据的飞速发展引发了人们的高度关注,对大数据实施高效的解读是大数据行业永恒不变的命题.透过资料解析即服务、大数据解读模式与大数据驱动科目3大维度对大数据解读提供参考,给出了大数据环境下云计算的数据存储、弱可用度、数学建模、资源分享与专业解读工具缺乏等5个难题,并有目的 性地给出了布局云计算方略、提高数据可用度、优化数据解读建模、弹性分享资源与开发大数据解读平台等策略. 相似文献
9.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。 相似文献
10.
机器学习开始在越来越多的行业中得到应用,但使用机器学习执行任务的软件一直受限于第三方软件商更新模型.文中基于区块链,将训练神经网络消耗的算力和区块链的工作量证明机制相结合,提出并实现了模型链.模型链作为一种可用于分享数据和机器学习模型的区块链,基于骨架网络训练神经网络模型,以全网节点匿名分享的数据作为训练模型的数据集,实现了不依赖第三方更新神经网络模型.模型链使用环签名来保护用户数据隐私,节点训练的模型使用统一的测试集评估,通过评估的模型将作为节点的工作量证明用于投票达成一致共识.文中提出了两种可行的激励机制,即物质奖励和模型奖励.对于潜在的威胁,如账本分析、脏数据攻击和欺骗投票,给出了相应的解决方案.实现了一个用于数字识别的模型链.实验结果表明,模型链中的模型可以适应实际场景下发生的用户变迁和数据变化. 相似文献