全文获取类型
收费全文 | 16432篇 |
免费 | 719篇 |
国内免费 | 924篇 |
专业分类
电工技术 | 372篇 |
综合类 | 993篇 |
化学工业 | 112篇 |
金属工艺 | 13篇 |
机械仪表 | 148篇 |
建筑科学 | 387篇 |
矿业工程 | 93篇 |
能源动力 | 22篇 |
轻工业 | 331篇 |
水利工程 | 40篇 |
石油天然气 | 63篇 |
武器工业 | 38篇 |
无线电 | 3730篇 |
一般工业技术 | 383篇 |
冶金工业 | 66篇 |
原子能技术 | 14篇 |
自动化技术 | 11270篇 |
出版年
2024年 | 22篇 |
2023年 | 130篇 |
2022年 | 130篇 |
2021年 | 190篇 |
2020年 | 182篇 |
2019年 | 198篇 |
2018年 | 116篇 |
2017年 | 181篇 |
2016年 | 215篇 |
2015年 | 277篇 |
2014年 | 784篇 |
2013年 | 711篇 |
2012年 | 1060篇 |
2011年 | 978篇 |
2010年 | 1018篇 |
2009年 | 1223篇 |
2008年 | 1248篇 |
2007年 | 981篇 |
2006年 | 949篇 |
2005年 | 1266篇 |
2004年 | 1509篇 |
2003年 | 1406篇 |
2002年 | 955篇 |
2001年 | 736篇 |
2000年 | 501篇 |
1999年 | 264篇 |
1998年 | 168篇 |
1997年 | 169篇 |
1996年 | 109篇 |
1995年 | 95篇 |
1994年 | 75篇 |
1993年 | 53篇 |
1992年 | 36篇 |
1991年 | 44篇 |
1990年 | 36篇 |
1989年 | 55篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
2.
北京国泰网信科技有限公司成立于2015年6月,依托于核心团队在网络安全领域的深厚积淀,传承与创新并举,以密码技术应用为核心,基于国家等级保护、分级保护体系框架,为国家重要信息系统及关键信息基础设施安全防护提供解决方案、产品及服务。其产品覆盖工业系统数据隔离交换系统(工控网闸)、工控防火墙、工控安全监测与审计系统、工控主机安全卫士、工控漏洞扫描系统、工控安全评估系统、工控安全管理中心等,可为工业控制系统整体网络提供全栈安全解决方案。 相似文献
3.
邓屾 《网络安全技术与应用》2020,(1):35-36
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做以深入探讨,希望能为相关人士提供有效参考. 相似文献
4.
可视密码是一种可以通过人眼直接解密的秘密共享方法,可视密码具有隐蔽性强、高安全性、秘密恢复简单性和具有通用性等优点,但是可视密码也一直存在像素扩展和对比度差的弊端。为了解决可视密码像素扩展的问题,王洪君等提出了像素不扩展的(2,3)视觉密码方案,本文在王洪君等人研究基础上,对(2,3)可视密码做了进一步改进,在保证像素不扩展的前提下,恢复秘密图像时可以得到更好的对比度。 相似文献
5.
6.
8.
9.
10.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。 相似文献