全文获取类型
收费全文 | 2248篇 |
免费 | 335篇 |
国内免费 | 181篇 |
专业分类
电工技术 | 114篇 |
综合类 | 406篇 |
化学工业 | 70篇 |
金属工艺 | 92篇 |
机械仪表 | 146篇 |
建筑科学 | 277篇 |
矿业工程 | 76篇 |
能源动力 | 39篇 |
轻工业 | 53篇 |
水利工程 | 101篇 |
石油天然气 | 30篇 |
武器工业 | 17篇 |
无线电 | 350篇 |
一般工业技术 | 248篇 |
冶金工业 | 29篇 |
原子能技术 | 67篇 |
自动化技术 | 649篇 |
出版年
2024年 | 4篇 |
2023年 | 17篇 |
2022年 | 52篇 |
2021年 | 24篇 |
2020年 | 59篇 |
2019年 | 48篇 |
2018年 | 54篇 |
2017年 | 68篇 |
2016年 | 74篇 |
2015年 | 80篇 |
2014年 | 145篇 |
2013年 | 158篇 |
2012年 | 216篇 |
2011年 | 203篇 |
2010年 | 171篇 |
2009年 | 157篇 |
2008年 | 191篇 |
2007年 | 211篇 |
2006年 | 141篇 |
2005年 | 121篇 |
2004年 | 107篇 |
2003年 | 81篇 |
2002年 | 46篇 |
2001年 | 41篇 |
2000年 | 41篇 |
1999年 | 32篇 |
1998年 | 31篇 |
1997年 | 17篇 |
1996年 | 27篇 |
1995年 | 21篇 |
1994年 | 26篇 |
1993年 | 22篇 |
1992年 | 17篇 |
1991年 | 16篇 |
1990年 | 11篇 |
1989年 | 15篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有2764条查询结果,搜索用时 15 毫秒
101.
102.
103.
基于Shamir的门限方案、椭圆曲线密码体制以及 hash 函数,提出了一个基于一般访问结构上的多重秘密共享方案.该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享:任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性. 相似文献
104.
通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案.该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻击,具有更好的安全性、鲁棒性和高效性. 相似文献
105.
106.
随着网络应用的发展,密钥建立技术成为安全数据通信的基础。密钥建立包括密钥传送和密钥协商。文中基于椭圆曲线公钥密码体制和Diffie-Hellman问题构造了两个可认证三方会话密钥协商协议,具有较强的安全性和较高的效率,可满足三方通信或需要特殊服务的两方通信的需要。 相似文献
107.
为在有限资源的无线传感器网络上进行安全的通信,根据路由算法思想和网络部署环境的特点,提出了一种基于椭圆曲线的节点存储邻居节点公钥动态变化的密钥管理方案。在方案中,每个节点使用公钥列表保存邻居节点的公钥,通过对公钥列表的查找决定通信密钥的协商过程,通过对公钥列表的大小进行分析,确定最佳列表长度。该方案基于椭圆曲线密钥体制,安全性得到了足够的保证,并且具有节点认证的功能,更符合无线传感器网络的要求。 相似文献
108.
椭圆曲线密码体制是基于代数曲线的一种公开密钥密码系统,它的安全性基于有限域上椭圆曲线离散对数问题。文中利用椭圆曲线密码体制对电子公文进行数字签名,以解决身份认证问题。而对于电子公文的加密则采用两种加密机制:利用典型的对称密码体制DES算法对电子公文的内容进行加密,而利用接收方和发送方的基于椭圆曲线密码体制的公开密钥和私有密钥,进行一定的计算得到DES算法进行加密/解密所需要的密钥。将公钥算法和私钥算法的有机结合,解决了密码体制中速度和安全性不能兼顾的问题。 相似文献
109.
在一个安全的代理签名方案中,只有指定的代理签名人能够代表原始签名人生成代理签名.基于椭圆曲线离散对数问题,纪家慧和李大兴提出了一个代理签名方案和一个代理多签名方案,陈泽雄等人给出了另外两个代理多签名方案.但是,在他们的方案中,原始签名人能够伪造代理签名私钥.为了抵抗原始签名人的伪造攻击,改进了代理签名密钥的生成过程,并对改进的方案进行了安全性分析. 相似文献
110.
王文莉 《佳木斯工学院学报》2010,(2):276-278
主要研究了一种扇形无界区域上椭圆边值问题,采用重叠区域分解算法.并分析了该算法的收敛性和收敛速度,最后对其进行了有限元处理.该算法对处理此种区域是有效的. 相似文献