全文获取类型
收费全文 | 6164篇 |
免费 | 564篇 |
国内免费 | 659篇 |
专业分类
电工技术 | 134篇 |
技术理论 | 2篇 |
综合类 | 769篇 |
化学工业 | 43篇 |
金属工艺 | 10篇 |
机械仪表 | 82篇 |
建筑科学 | 313篇 |
矿业工程 | 26篇 |
能源动力 | 4篇 |
轻工业 | 120篇 |
水利工程 | 20篇 |
石油天然气 | 6篇 |
武器工业 | 16篇 |
无线电 | 1659篇 |
一般工业技术 | 197篇 |
冶金工业 | 41篇 |
原子能技术 | 3篇 |
自动化技术 | 3942篇 |
出版年
2024年 | 6篇 |
2023年 | 114篇 |
2022年 | 123篇 |
2021年 | 151篇 |
2020年 | 183篇 |
2019年 | 186篇 |
2018年 | 102篇 |
2017年 | 99篇 |
2016年 | 185篇 |
2015年 | 243篇 |
2014年 | 456篇 |
2013年 | 404篇 |
2012年 | 447篇 |
2011年 | 595篇 |
2010年 | 476篇 |
2009年 | 526篇 |
2008年 | 527篇 |
2007年 | 489篇 |
2006年 | 382篇 |
2005年 | 374篇 |
2004年 | 296篇 |
2003年 | 303篇 |
2002年 | 215篇 |
2001年 | 126篇 |
2000年 | 92篇 |
1999年 | 59篇 |
1998年 | 45篇 |
1997年 | 39篇 |
1996年 | 30篇 |
1995年 | 23篇 |
1994年 | 18篇 |
1993年 | 13篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 9篇 |
1989年 | 21篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有7387条查询结果,搜索用时 15 毫秒
2.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
3.
4.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
5.
7.
8.
真人秀节目的发展虽已有一段历史,近几年较之于往年更是异常火热,尤其是体验式真人秀节目。但是体验式真人秀节目依然存在着许多的不足之处。本文列举了体验式真人秀节目最为突出的三点不足,即身份定位与实际不符,难以将参与者与观众带入节目设定中;在节目的关键点没有表现出应该表现的真实;节目宗旨不够明确,没有对主题的深化。并以一档近期播出的体验式真人秀节目《明星到我家》为例对以上3点进行举例说明。 相似文献
9.
《Planning》2019,(24):132-133
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。 相似文献