全文获取类型
收费全文 | 5329篇 |
免费 | 806篇 |
国内免费 | 831篇 |
专业分类
电工技术 | 135篇 |
综合类 | 490篇 |
化学工业 | 69篇 |
金属工艺 | 46篇 |
机械仪表 | 115篇 |
建筑科学 | 97篇 |
矿业工程 | 32篇 |
能源动力 | 8篇 |
轻工业 | 35篇 |
水利工程 | 9篇 |
石油天然气 | 11篇 |
武器工业 | 27篇 |
无线电 | 1602篇 |
一般工业技术 | 205篇 |
冶金工业 | 33篇 |
原子能技术 | 13篇 |
自动化技术 | 4039篇 |
出版年
2024年 | 57篇 |
2023年 | 179篇 |
2022年 | 225篇 |
2021年 | 286篇 |
2020年 | 253篇 |
2019年 | 226篇 |
2018年 | 226篇 |
2017年 | 222篇 |
2016年 | 218篇 |
2015年 | 238篇 |
2014年 | 430篇 |
2013年 | 360篇 |
2012年 | 439篇 |
2011年 | 440篇 |
2010年 | 309篇 |
2009年 | 404篇 |
2008年 | 377篇 |
2007年 | 406篇 |
2006年 | 308篇 |
2005年 | 304篇 |
2004年 | 214篇 |
2003年 | 213篇 |
2002年 | 111篇 |
2001年 | 81篇 |
2000年 | 83篇 |
1999年 | 60篇 |
1998年 | 60篇 |
1997年 | 29篇 |
1996年 | 40篇 |
1995年 | 23篇 |
1994年 | 29篇 |
1993年 | 27篇 |
1992年 | 16篇 |
1991年 | 8篇 |
1990年 | 11篇 |
1989年 | 4篇 |
1988年 | 9篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 8篇 |
1984年 | 6篇 |
1983年 | 7篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1966年 | 1篇 |
排序方式: 共有6966条查询结果,搜索用时 0 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。 相似文献
2.
隧道小孔中超薄SiO2的生长是EEPROM电路制造的关键工艺之一。采用SUPREM-Ⅲ工艺模拟程序对超薄SiO2的热生长进行了工艺模拟,经过大量的工艺实验及优化,确定了超薄SiO2的最佳生长条件,生长出的SiO2性能良好,完全可满足EEPROM研制的要求。 相似文献
3.
基于i860的存储器子系统设计 总被引:1,自引:0,他引:1
微处理机系统中的存储器子系统设计对整个系统性能的高低有重要的影响,尤其当微处理器的主频越来越高时。本文结合实际例子,给出了一个基于i860处理器(40MHz)的主存设计方案,讨论了实际中需仔细考虑的因素。该设计可为其它高性能RISC系统设计提供参考。 相似文献
4.
Algebraic properties of cryptosystem PGM 总被引:2,自引:0,他引:2
In the late 1970s Magliveras invented a private-key cryptographic system calledPermutation Group Mappings (PGM). PGM is based on the prolific existence of certain kinds of factorization sets, calledlogarithmic signatures, for finite permutation groups. PGM is an endomorphic system with message space ℤ|G| for a given finite permutation groupG. In this paper we prove several algebraic properties of PGM. We show that the set of PGM transformations ℐ
G
is not closed under functional composition and hence not a group. This set is 2-transitive on ℤ|G| if the underlying groupG is not hamiltonian and not abelian. Moreover, if the order ofG is not a power of 2, then the set of transformations contains an odd permutation. An important consequence of these results
is that the group generated by the set of transformations is nearly always the symmetric group ℒ|G|. Thus, allowing multiple encryption, any permutation of the message space is attainable. This property is one of the strongest
security conditions that can be offered by a private-key encryption system.
S. S. Magliveras was supported in part by NSF/NSA Grant Number MDA904-82-H0001, by U.S. West Communications, and by the Center
for Communication and Information Science of the University of Nebraska. 相似文献
5.
电容检测纱线传感器转换特性对纱线不匀率测试的影响 总被引:2,自引:1,他引:1
讨论了纱线测试中受电容检测纱线传感器转换特性的非线性影响,测得的条干不匀率值与纱线的实际条干不匀率值之间的差异,从理论上估计了纱线在不同的电容检测槽内测试时,由于其截面充满系数不同而引起的相对差异,并用试验数据加以验证。 相似文献
6.
文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实现的代码语言为VFP6.0。 相似文献
7.
电子商务中信息传输与共享技术是电子商务的核心技术 ,电子商务是以Internet为基础的新兴产业 ,保护信息的安全无疑是十分重要的 ,人们越来越多地使用计算机网络来传送对安全敏感的信息 ,所以在信息传输域共享中 ,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术 ,本文对这方面做了一些探讨并提出自己的看法 相似文献
8.
李文军 《沙洲职业工学院学报》2006,(4)
忘记历史就意味着背叛,张抗抗在《集体记忆》中描写史志工作者在搜集史料时遇到了这种背叛现象,知情人有意无意地患上了“集体忘却”症。通过梳理此症的主要表现,即强占记忆与摧毁记忆,指出其社会文化政治因素在于建国以来的主流思想。 相似文献
9.
MEMORY·童年·印象--合肥市政务文化新区儿童公园概念性方案 总被引:1,自引:0,他引:1
合肥市政务文化新区儿童乐园的概念性方案,充分考虑了儿童的心理和成长交流需要,以儿童的自发活动为特色,兼顾各类活动设施,创造丰富活动空间,构筑了一个富有感染力、空间变幻多彩的都市儿童乐园. 相似文献
10.
Mihir Bellare Adriana Palacio 《Applicable Algebra in Engineering, Communication and Computing》2006,16(6):379-396
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing
schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large.
This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme
is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based
encryption (IBE) scheme [9], and exploits algebraic properties of the latter.
Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing
random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means
that the connection between key-insulated encryption and IBE is not accidental.
Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award.
Supported in part by an NSF graduate fellowship. 相似文献