首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5594篇
  免费   688篇
  国内免费   781篇
电工技术   122篇
综合类   662篇
化学工业   16篇
金属工艺   7篇
机械仪表   61篇
建筑科学   51篇
矿业工程   34篇
能源动力   7篇
轻工业   35篇
水利工程   10篇
石油天然气   5篇
武器工业   26篇
无线电   1936篇
一般工业技术   103篇
冶金工业   15篇
原子能技术   5篇
自动化技术   3968篇
  2024年   43篇
  2023年   151篇
  2022年   169篇
  2021年   199篇
  2020年   175篇
  2019年   158篇
  2018年   102篇
  2017年   139篇
  2016年   133篇
  2015年   211篇
  2014年   337篇
  2013年   277篇
  2012年   421篇
  2011年   451篇
  2010年   431篇
  2009年   540篇
  2008年   560篇
  2007年   461篇
  2006年   380篇
  2005年   341篇
  2004年   323篇
  2003年   261篇
  2002年   208篇
  2001年   125篇
  2000年   111篇
  1999年   97篇
  1998年   58篇
  1997年   50篇
  1996年   40篇
  1995年   25篇
  1994年   12篇
  1993年   19篇
  1992年   9篇
  1991年   9篇
  1990年   12篇
  1989年   25篇
排序方式: 共有7063条查询结果,搜索用时 15 毫秒
81.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率.  相似文献   
82.
为了有效解决签密系统中撤销用户的问题,提出了具有撤销功能的基于身份的签密方案。方案将主密钥随机分布在初始密钥和更新密钥中,再随机生成签密密钥,从而不仅能有效撤销用户,而且能抵抗密钥泄露攻击。在标准模型下,证明了该方案基于DBDH问题假设,具有不可区分性;基于CDH问题假设,具有不可伪造性。同时,任何第三方在不访问明文的情况下,均可验证签密密文。  相似文献   
83.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA).该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患.安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量.  相似文献   
84.
基于FAA和EUROCONTROL对管制员的工作要求,结合一线管制工作实际建立了管制员绩效考核指标体系,应用基于三角模糊数的群组层次分析法对指标体系权重进行确定,克服了传统主、客观分析法的缺陷,并通过在一线单位的应用证明了算法的可行性。  相似文献   
85.
战略性新兴产业是国民经济发展的先导产业,结合战略性新兴产业的特点,分析战略性新兴产业知识产权战略管理系统运行效果的构成要素,构建系统运行效果的初选评价指标体系;运用群组特征根法对系统的运行效果初选评价指标进行关键指标识别,构建由1个一级指标、3个二级指标和23个三级指标构成的战略性新兴产业知识产权战略管理系统的运行效果评价指标体系,为该系统运行效果的测度和评价提供支持.  相似文献   
86.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明.  相似文献   
87.
鉴于现有图像加密技术的局限性以及量子密钥分配方案的高度安全性,提出一种基于六态量子密钥的图像加密算法。在四态方案(BB84协议)两组共轭基的基础上,引入1对旋转测量基构成六态方案基矢空间;由六态方案产生随机的二进制密钥串,将密钥串与图像数据进行异或运算,对图像数据置换,实现图像的加密。实验结果与安全性分析表明:新算法密钥空间增大,可抵御穷举攻击;明密文相关度低,可有效抵御选择明文攻击;算法对密钥初始值敏感性强,安全性提高。  相似文献   
88.
张丽  余镇危  张扬 《计算机应用研究》2008,25(12):3732-3734
密钥管理是解决移动Ad hoc网络中安全通信问题的重要环节。在分析网络特点的基础上,提出了一种基于DiffieHellman协议的动态混合密钥管理策略(DHKM)。通过网络分簇,将多个簇首节点一起作为权威机构执行管理功能,采用DiffieHellman交换,并利用成员过滤函数维护密钥,适应网络拓扑的动态变化。结果表明,DHKM保证了密钥的完整性和机密性,并有效减少了密钥更新对网络性能的影响。  相似文献   
89.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性  相似文献   
90.
《电子技术应用》2015,(10):107-110
为有效解决资源有限的无线传感器网络密钥管理问题,给出了一种基于圆锥曲线无线传感器网络密钥管理方案。通过引入证书服务,实现了密钥的分配和新加入节点密钥的生成、更新、撤销等过程,并从方案的安全性、可扩展性和效能方面进行性能分析。实验分析结果表明:与经典密钥管理方案相比,所给方案能够有效减少密钥存储空间,并且具有较强可扩展性和抵抗网络攻击的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号