全文获取类型
收费全文 | 1112篇 |
免费 | 218篇 |
国内免费 | 214篇 |
专业分类
电工技术 | 15篇 |
综合类 | 173篇 |
化学工业 | 7篇 |
金属工艺 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 22篇 |
矿业工程 | 6篇 |
轻工业 | 41篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 17篇 |
无线电 | 290篇 |
一般工业技术 | 19篇 |
冶金工业 | 5篇 |
自动化技术 | 935篇 |
出版年
2024年 | 5篇 |
2023年 | 33篇 |
2022年 | 36篇 |
2021年 | 36篇 |
2020年 | 30篇 |
2019年 | 20篇 |
2018年 | 20篇 |
2017年 | 16篇 |
2016年 | 37篇 |
2015年 | 37篇 |
2014年 | 68篇 |
2013年 | 77篇 |
2012年 | 109篇 |
2011年 | 122篇 |
2010年 | 99篇 |
2009年 | 115篇 |
2008年 | 118篇 |
2007年 | 127篇 |
2006年 | 112篇 |
2005年 | 103篇 |
2004年 | 74篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 17篇 |
2000年 | 14篇 |
1999年 | 12篇 |
1998年 | 7篇 |
1997年 | 3篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1544条查询结果,搜索用时 15 毫秒
101.
102.
103.
车载黑匣子能记录车辆的行驶数据,是交通事故责任判定的重要依据,因此设计安全的黑匣子非常重要.基于秘密共享和椭圆曲线密码,提出高安全的黑匣子编码和解码模型.模型由秘密分发、安全编码、协同解码、秘密份额更新、联合颁发份额五个协议组成.协议族保证了车载数据的机密性和完整性,在无可信中心的前提下,实现了解码组成员的协同解码,解... 相似文献
104.
智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认证对智能电表的身份进行认证,减少了一对一认证的通信次数。然后,抄表过程中进行身份认证时采用(t,n)-阈值秘密共享技术,并且在密钥生成过程中采用属性基加密技术,以隐藏访问结构,避免智能电表信息泄露。最后,针对网络存在多种安全威胁,利用大数据技术对网络攻击类型进行挖掘,以快速识别恶意攻击者。将提出的方法进行仿真实验以验证其有效性,仿真结果表明,相比其他技术,提出的方法显著降低了系统存储负担,提高了通信效率,且识别恶意参与者耗时短,从而保证了密钥管理的安全性。 相似文献
105.
安韶君 《哈尔滨工业大学学报》2005,37(3):412-413,422,426
针对图视密码学方案存在的恢复图像的对比度和清晰度降低,且像素扩展太大,生成分存图像太大的缺点.对灰度图像图视密码学方案的特点进行了分析,采用小波变换对其进行了改进,对分存图像进行压缩,降低分存图像规模. 相似文献
106.
将(k,n)彩色视觉密码系统概念推广到一般接入结构上,并给出(k,k)彩色视觉密码系统一个新的构造方法,借助区组设计构造了一类(k,n)彩色视觉密码系统,从而使所看到任意颜色数和参数的(k,n)彩色视觉密码系统是存在的. 相似文献
107.
邓永泽 《西安邮电学院学报》2004,9(1):32-35
介绍了一种秘密共享方案的构造方法;讨论了所得方案的实现。并对这些方案提出了改进算法,从而得到具有更大的平均信息率的新方案。 相似文献
108.
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。本方案还可以检测到参与者以及Dealer的欺诈行为 相似文献
109.
提出了一种基于秘密共享原理的量子强盲签名协议。每一组GHZ (Greenberger-Horne-Zeilinger)中的三个光子依次分发给消息拥有者Alice、签名者Trent及验证者Bob,Alice测量自己的光子将消息盲化,Trent测量自己的光子对盲消息进行签名,而Bob根据手中光子的测量结果及量子态的关联性验证签名,但其行为受到量子指纹及审计程序的约束。本协议实现了签名的盲性以及消息拥有者无法被追踪,其安全性不受攻击者所拥有的计算资源的影响。 相似文献
110.