首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7820篇
  免费   605篇
  国内免费   412篇
电工技术   213篇
技术理论   10篇
综合类   1286篇
化学工业   183篇
金属工艺   67篇
机械仪表   151篇
建筑科学   2984篇
矿业工程   128篇
能源动力   115篇
轻工业   282篇
水利工程   153篇
石油天然气   23篇
武器工业   13篇
无线电   650篇
一般工业技术   523篇
冶金工业   427篇
原子能技术   27篇
自动化技术   1602篇
  2024年   38篇
  2023年   113篇
  2022年   193篇
  2021年   220篇
  2020年   261篇
  2019年   186篇
  2018年   168篇
  2017年   221篇
  2016年   208篇
  2015年   248篇
  2014年   691篇
  2013年   628篇
  2012年   578篇
  2011年   673篇
  2010年   520篇
  2009年   532篇
  2008年   497篇
  2007年   556篇
  2006年   513篇
  2005年   378篇
  2004年   311篇
  2003年   240篇
  2002年   181篇
  2001年   135篇
  2000年   100篇
  1999年   87篇
  1998年   49篇
  1997年   41篇
  1996年   27篇
  1995年   32篇
  1994年   18篇
  1993年   12篇
  1992年   11篇
  1991年   7篇
  1990年   19篇
  1989年   10篇
  1988年   16篇
  1985年   10篇
  1984年   8篇
  1983年   9篇
  1982年   11篇
  1981年   6篇
  1966年   5篇
  1965年   5篇
  1964年   5篇
  1959年   4篇
  1958年   5篇
  1957年   9篇
  1956年   5篇
  1954年   4篇
排序方式: 共有8837条查询结果,搜索用时 20 毫秒
41.
基于ID的一次性盲公钥   总被引:12,自引:0,他引:12       下载免费PDF全文
张秋璞  郭宝安 《电子学报》2003,31(5):769-771
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可信中心给用户颁发一次私钥,而由用户在每次使用时根据该私钥来生成不同的公钥,从而保证了多次使用活动的不可联系性.同时在法院授权许可的情况下,可信中心可以揭示用户的身份,以防止用户的犯罪。  相似文献   
42.
王文杰  金德飞  张敏 《现代电子技术》2003,26(24):103-104,106
以某学院公共广播系统整个设计为实例,较详细地总结了校园公共广播系统设计的依据、步骤、相关计算方法和一些实际中的问题,具有较强的实用意义。  相似文献   
43.
汉语自动分词是进行中文信息处理的基础。目前,困扰汉语自动分词的一个主要难题就是新词自动识别,尤其是非专名新词的自动识别。同时,新词自动识别对于汉语词典的编纂也有着极为重要的意义。提出一种新的未登录词识别方法,该方法混合了互信息、信息熵及词频等3个评价指标评价新词,并在此基础上添加了垃圾串过滤机制,大幅度提高了新词识别准确率和召回率。  相似文献   
44.
一种基于公钥的新型Kerberos域间认证方案   总被引:1,自引:0,他引:1  
描述了一种基于公钥加密的新型Kerberos域间认证方案.鉴于以往Kerberos域间认证方案中域间存在密钥数量庞大和系统安全性不够强的问题,引入了中介KDC和公钥加密体制对Kerberos域间认证方案进行改进.改进方案中,中介KDC和与之相关的非中介KDC共享对方公钥.通过可行性、安全性分析可知,该方案使系统更安全,密钥的管理和维护更容易.  相似文献   
45.
In classical public‐key infrastructure (PKI), the certificate authorities (CAs) are fully trusted, and the security of the PKI relies on the trustworthiness of the CAs. However, recent failures and compromises of CAs showed that if a CA is corrupted, fake certificates may be issued, and the security of clients will be at risk. As emerging solutions, blockchain‐ and log‐based PKI proposals potentially solved the shortcomings of the PKI, in particular, eliminating the weakest link security and providing a rapid remedy to CAs' problems. Nevertheless, log‐based PKIs are still exposed to split‐world attacks if the attacker is capable of presenting two distinct signed versions of the log to the targeted victim(s), while the blockchain‐based PKIs have scaling and high‐cost issues to be overcome. To address these problems, this paper presents a secure and accountable transport layer security (TLS) certificate management (SCM), which is a next‐generation PKI framework. It combines the two emerging architectures, introducing novel mechanisms, and makes CAs and log servers accountable to domain owners. In SCM, CA‐signed domain certificates are stored in log servers, while the management of CAs and log servers is handed over to a group of domain owners, which is conducted on the blockchain platform. Different from existing blockchain‐based PKI proposals, SCM decreases the storage cost of blockchain from several hundreds of GB to only hundreds of megabytes. Finally, we analyze the security and performance of SCM and compare SCM with previous blockchain‐ and log‐based PKI schemes.  相似文献   
46.
宋娴 《科普研究》2012,7(1):67-71
那些国际知名的自然博物馆通常都有着几百年的历史,随着社会的发展,公众对自然博物馆的期望不仅仅只是按阵列摆放的珍奇柜,他们更希望能与这些标本有亲密的接触和深入的了解。这些老牌的自然博物馆已经行动起来了,他们或者局部地改变,或者全新地再建,在这个过程中他们较好地处理了传统与现代、共性与个性、大空间与小互动、收藏与开放之间的关系。  相似文献   
47.
基于符号变换故障攻击原理,针对采用滑动窗口算法实现点乘运算的椭圆曲线密码,当故障位于倍点运算时,给出一种能够解决"零块失效"问题的改进故障分析方法,实验结果表明15次故障注入即可恢复192bit完整密钥;当故障位于加法运算时,提出一种新的故障分析方法,实验结果表明1次故障注入可将密钥搜索空间降低27~215。该方法对其他使用滑动窗口算法的密码算法故障攻击具有借鉴意义。  相似文献   
48.
随着网络的快速发展,越来越多的人们通过网络发表个人观点及看法,网络舆情成为社会舆情中的重点对象和主要方式.本文通过对大数据环境下网络舆情及其特点的阐述、分析,结合数据挖掘、文本情感分析等技术,初步构建出了网络舆情管理系统的模型.  相似文献   
49.
在此次新冠肺炎防控中,以大数据为代表的新一代信息技术,广泛应用于疫情管控、追踪溯源、模型预测、资源调配、舆情管控等多个方面,发挥了重大作用。通过对大数据在内蒙古自治区疫情防控中的应用分析,从应用情况、存在问题及对策建议三个方面,探讨如何合理有效地利用丰富的数据资源、大数据应用技术,对完善重大疫情防控体制机制提供强有力的支撑,从而推动自治区,乃至国家公共卫生应急管理体系的健全与完善。  相似文献   
50.
RSA是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥密码体制的代表。对RSA数据加密算法在数字签名中的应用作了详细的分析,对RSA算法做了全面的讨论,大数模幂乘运算是实现RSA等公钥密码的基本运算,其运行效率决定了RSA公钥密码的性能,主要研究了各种模幂算法的快速实现方法,对其中某些环节做了适当的改进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号