全文获取类型
收费全文 | 331篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
轻工业 | 8篇 |
水利工程 | 3篇 |
石油天然气 | 1篇 |
武器工业 | 4篇 |
无线电 | 116篇 |
一般工业技术 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 177篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 25篇 |
2008年 | 40篇 |
2007年 | 36篇 |
2006年 | 14篇 |
2005年 | 46篇 |
2004年 | 26篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有367条查询结果,搜索用时 15 毫秒
81.
82.
投票是人们表达自己对某一问题观点的一种方式.随着民主深入人心,投票的公平公正也越来越重要,但纸张投票字迹可以泄密等弊端就显现出来.需要运用计算机技术、密码技术来保障选票的保密性,计票的准确性、确定性和不可重用性.为了达到这一目的,设计了一个安全投票方案,运用对称密码和非对称密码体制,终端设备的AP隔离、明文相等证明、同态加密等技术与知识,解决以前投票时可能出现的问题,实现在现场的安全电子投票,保证投票的公平与公正. 相似文献
83.
介绍了DES的工作流程,分析了数据库保密的基本原理,论述了如何使用DES算法完成对关系数据库敏感数据的保密及使用Java语言实现数据库表级、字段级和数据项级的加密保护,提高应用系统的安全性. 相似文献
84.
85.
针对匿名电子现金支付协议存在的缺陷,提出了一种能够满足多种安全属性的优化协议。将会话密钥的协商与使用分为两个阶段进行,确保协议密钥保密性的实现;引入电子证书证明交易主体的身份,确保协议非否认性的实现;借助可信方传递付款收据,避免交易主体不诚实所导致的公平性缺失;引入FTP传输方式传送电子货币和付款收据,确保实现可追究性与公平性,进一步增强协议的鲁棒性。对优化协议进行形式化验证,结果表明,优化协议满足密钥保密性、非否认性、公平性、可追究性、原子性等安全属性。 相似文献
86.
GB、T 27021—2007《合格评定 管理体系审核认证机构的要求》第4章提出了管理体系认证必须遵守的六项原则,即“公正性、能力、责任、公开性、保密性和对投诉的回应”,这六项原则是该标准的指导思想,为标准的具体要求提出了框架;对管理体系认证机构提升认证的公信力,实现认证的总目标具有重要的指导意义。 相似文献
87.
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。 相似文献
88.
89.
90.
一、国防科技成果的特征 1、发展历程。国防工业体系经历了一个从无到有、从弱到强的发展历程。建国以来国防工业就实行高度集中的指令性计划管理体制,各个军工部门完全从事军品生产,并且各自自成体系,形成了适合当时历史条件和特定环境的国防科技工业的运行管理模式, 相似文献