首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6164篇
  免费   564篇
  国内免费   659篇
电工技术   134篇
技术理论   2篇
综合类   769篇
化学工业   43篇
金属工艺   10篇
机械仪表   82篇
建筑科学   313篇
矿业工程   26篇
能源动力   4篇
轻工业   120篇
水利工程   20篇
石油天然气   6篇
武器工业   16篇
无线电   1659篇
一般工业技术   197篇
冶金工业   41篇
原子能技术   3篇
自动化技术   3942篇
  2024年   6篇
  2023年   114篇
  2022年   123篇
  2021年   151篇
  2020年   183篇
  2019年   186篇
  2018年   102篇
  2017年   99篇
  2016年   185篇
  2015年   243篇
  2014年   456篇
  2013年   404篇
  2012年   447篇
  2011年   595篇
  2010年   476篇
  2009年   526篇
  2008年   527篇
  2007年   489篇
  2006年   382篇
  2005年   374篇
  2004年   296篇
  2003年   303篇
  2002年   215篇
  2001年   126篇
  2000年   92篇
  1999年   59篇
  1998年   45篇
  1997年   39篇
  1996年   30篇
  1995年   23篇
  1994年   18篇
  1993年   13篇
  1992年   17篇
  1991年   10篇
  1990年   9篇
  1989年   21篇
  1988年   2篇
  1981年   1篇
排序方式: 共有7387条查询结果,搜索用时 15 毫秒
1.
2.
魏爽  江荣旺 《软件》2021,(1):29-31,58
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。  相似文献   
3.
《软件》2019,(6):144-147
云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了可信云计算平台,并引入3PAKE跨云认证机制,确保用户数据访问安全,以分散信息流控制方法和数据存储验证机制,用于弥补SaaS应用安全漏洞、监管数据可靠性存储,由此,全面、全过程的数据安全管控,为云计算数据安全提供应用支撑。  相似文献   
4.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
5.
6.
7.
冯阳  汪学明 《通信技术》2015,48(5):607-610
分析了已有的门限群签密方案,针对现有方案中抗合谋攻击及身份追查等不足的问题,在(t,n)门限签密的基础上,基于HECC提出了一种可抗合谋攻击、身份可追查的高安全性门限群签密方案。该方案在可抵御合谋攻击的同时,可分辨攻击是来自于群成员还是外部,并可针对群成员的欺诈行为进行身份追查。该方案的安全性是建立在超椭圆曲线离散对数问题的难解性上,在保障安全的同时,也具备了HECC的诸多优点。  相似文献   
8.
真人秀节目的发展虽已有一段历史,近几年较之于往年更是异常火热,尤其是体验式真人秀节目。但是体验式真人秀节目依然存在着许多的不足之处。本文列举了体验式真人秀节目最为突出的三点不足,即身份定位与实际不符,难以将参与者与观众带入节目设定中;在节目的关键点没有表现出应该表现的真实;节目宗旨不够明确,没有对主题的深化。并以一档近期播出的体验式真人秀节目《明星到我家》为例对以上3点进行举例说明。  相似文献   
9.
《Planning》2019,(24):132-133
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。  相似文献   
10.
人脸识别技术凭借自身的易采集性、稳定性高、防伪性能好等独特魅力,在电子商务中的应用越来越广泛。本文重点研究人脸识别技术的概念、特点及其在电子商务中应用的必要性,并进一步分析和研究人脸识别技术在电子商务中的身份识别与认证方面的具体应用,希望为电子商务在身份认证方面提供技术支持和借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号