首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1974篇
  免费   195篇
  国内免费   224篇
电工技术   31篇
综合类   302篇
化学工业   4篇
金属工艺   3篇
机械仪表   14篇
建筑科学   31篇
矿业工程   14篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   4篇
武器工业   9篇
无线电   670篇
一般工业技术   33篇
冶金工业   3篇
原子能技术   3篇
自动化技术   1255篇
  2024年   8篇
  2023年   54篇
  2022年   48篇
  2021年   45篇
  2020年   73篇
  2019年   58篇
  2018年   37篇
  2017年   23篇
  2016年   46篇
  2015年   81篇
  2014年   100篇
  2013年   87篇
  2012年   127篇
  2011年   151篇
  2010年   131篇
  2009年   146篇
  2008年   125篇
  2007年   113篇
  2006年   99篇
  2005年   106篇
  2004年   106篇
  2003年   133篇
  2002年   122篇
  2001年   53篇
  2000年   60篇
  1999年   46篇
  1998年   39篇
  1997年   35篇
  1996年   28篇
  1995年   22篇
  1994年   21篇
  1993年   14篇
  1992年   16篇
  1991年   9篇
  1990年   8篇
  1989年   20篇
  1988年   2篇
  1981年   1篇
排序方式: 共有2393条查询结果,搜索用时 15 毫秒
1.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
2.
一种自适应群组交互的网络带宽管理机制   总被引:2,自引:0,他引:2  
本文在分析现有的基于集中式MCU实现群组交互的基础上,提出了一种能够自适应群组交互规模变化和QoS要求的网络带宽动态管理和分配机制,给出了实现算法,并在实际中得到测试和应用,取得良好的效果。  相似文献   
3.
本文提出了一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。  相似文献   
4.
分析了S盒的平衡性,相关免疫性,严格雪崩性和非线性度的各种可能定义及它们之间的相互关系,提出了要S盒采用这些准则的定义。  相似文献   
5.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
6.
公钥基础设施中拥有证明问题的解决方案   总被引:3,自引:0,他引:3  
介绍了公钥基础设施中拥有证明的概念,并根据实际应用中的不同情况详细地说明了各自相应的解决方案,重点集中在加密证书拥有证明的间接方式的解决方案。  相似文献   
7.
本文描述了群组动画的实现原理,对群组动画进行了分类,并对各群组类型进行有效的解决方案讨论;详细描述了群组动画中的单体素材的建立,程序控制的解决方案;通过程序调用素材,排列组合素材及素材的随机化,最后完成所需的群组动画;论述了群组动画中的数据组织方案,以及方便于人机对话的用户操作界面的设定;最后列举了本方案的应用实例。  相似文献   
8.
Z[ω]环上的两类密码体制   总被引:2,自引:0,他引:2  
  相似文献   
9.
密码学函数迭代原理信息论分析   总被引:4,自引:0,他引:4  
吕述望  范修斌  张如文 《电子学报》2002,30(10):1414-1416
在密码编码学中,经常利用密码学函数迭代技术来实现密码算法,其所依赖的理论基础包括相关免疫理论,扩散准则,雪崩原理等.本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析,得到了经过密码学函数迭代之后,输出为均匀分布时,输入输出互信息极限为零的充分必要条件,以及在一定条件下输入输出互信息收敛速度的一个上界.  相似文献   
10.
无阈下信道签名方案及其应用   总被引:4,自引:0,他引:4  
介绍了开展封闭阈下信道签名研究的意义,综述了它们新的研究成果和应用。最后提出了若干有待进一步研究的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号