首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9923篇
  免费   1359篇
  国内免费   1010篇
电工技术   546篇
技术理论   2篇
综合类   1110篇
化学工业   380篇
金属工艺   479篇
机械仪表   993篇
建筑科学   996篇
矿业工程   532篇
能源动力   200篇
轻工业   406篇
水利工程   340篇
石油天然气   269篇
武器工业   90篇
无线电   1752篇
一般工业技术   409篇
冶金工业   273篇
原子能技术   30篇
自动化技术   3485篇
  2024年   50篇
  2023年   168篇
  2022年   320篇
  2021年   312篇
  2020年   395篇
  2019年   273篇
  2018年   228篇
  2017年   305篇
  2016年   342篇
  2015年   424篇
  2014年   825篇
  2013年   656篇
  2012年   919篇
  2011年   910篇
  2010年   735篇
  2009年   692篇
  2008年   667篇
  2007年   769篇
  2006年   688篇
  2005年   571篇
  2004年   484篇
  2003年   322篇
  2002年   289篇
  2001年   221篇
  2000年   187篇
  1999年   122篇
  1998年   100篇
  1997年   73篇
  1996年   56篇
  1995年   37篇
  1994年   26篇
  1993年   32篇
  1992年   20篇
  1991年   13篇
  1990年   15篇
  1989年   9篇
  1988年   7篇
  1985年   4篇
  1984年   5篇
  1983年   2篇
  1982年   3篇
  1981年   2篇
  1980年   4篇
  1979年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1964年   2篇
  1963年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
92.
陈建熊  孙乐昌 《计算机工程》2009,35(15):162-164
通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie—Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的认证测试理论进行分析。使用扩展后的认证测试分析一个包含签名和Diffie—Hellman密钥交换的密码协议,得出该协议满足认证特性。  相似文献   
93.
n-挠群上基于多重生物特征身份的签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
赵学锋  辛小龙 《计算机工程》2009,35(14):148-150
针对基于单一生物特征身份的签名方案在实际应用中存在的问题,提出一种基于多重生物特征身份的签名方案,研究基于椭圆曲线的n-挠群,对不同生物特征进行融合,介绍基于生物特征身份的公钥密码体制,仿真实验结果表明,该方案在安全性、稳定性以及可靠性等方面,均具有一定优越性。  相似文献   
94.
WSN密钥预分配方案的安全弹性定量分析   总被引:1,自引:1,他引:0  
陈帆  谷大武  张媛媛 《计算机工程》2009,35(21):134-137
介绍目前流行的同构型无线传感器网络的基本密钥预分配方案、q-composite密钥预分配方案和异构型无线传感器网络的密钥预分配方案,分析这3种密钥预分配方案的安全性。根据敌手对无线传感器网络的攻击能力,建立精确的敌手攻击模型,在该模型下提出一种安全弹性定量分析方法。概率分析和模拟实验结果表明,该方法可用于定量比较密钥预分配方案的安全性。  相似文献   
95.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
96.
针对现有基于授权域的数字版权保护方法中授权节点间不具备独立性的问题,降低了版权保护的灵活性,从而提出了一种基于授权域的密钥管理模型。该模型支持多设备授权并满足授权节点间独立性,即一台设备加入或离开授权域与其它域成员设备无关,提高了版权保护的灵活性。基于该密钥管理模型,提出了应用系统框架以及版权保护协议。进一步,提出了满足该模型的两种密钥管理方法,并分析比较其性能。通过对系统的性能分析,验证了该密钥管理模型的有效性。  相似文献   
97.
王宏  李建华  崔琼 《计算机科学》2016,43(Z11):355-357, 397
为解决身份加密体制中单一密钥生成中心易遭受攻击的问题,借鉴网络中心战“去中心化”的思想,针对Lewko-Waters身份加密协议,提出了一种分布式密钥生成算法。在算法中,主密钥由密钥生成中心和密钥隐私中心共同掌握,用户密钥在密钥生成中心监管下由分布于网络中的各密钥隐私中心共同生成,有利于增强Lewko-Waters协议密钥管理体系的抗毁性、鲁棒性。最后,在标准模型中证明了该方案在选择明文攻击下的密文不可区分性,并进行了算法性能比较分析。  相似文献   
98.
This paper proposes an approach for Inertial Measurement Unit sensor fault reconstruction by exploiting a ground speed-based kinematic model of the aircraft flying in a rotating earth reference system. Two strategies for the validation of sensor fault reconstruction are presented: closed-loop validation and open-loop validation. Both strategies use the same kinematic model and a newly-developed Adaptive Two-Stage Extended Kalman Filter to estimate the states and faults of the aircraft. Simulation results demonstrate the effectiveness of the proposed approach compared to an approach using an airspeed-based kinematic model. Furthermore, the major contribution is that the proposed approach is validated using real flight test data including the presence of external disturbances such as turbulence. Three flight scenarios are selected to test the performance of the proposed approach. It is shown that the proposed approach is robust to model uncertainties, unmodeled dynamics and disturbances such as time-varying wind and turbulence. Therefore, the proposed approach can be incorporated into aircraft Fault Detection and Isolation systems to enhance the performance of the aircraft.  相似文献   
99.
针对量子计算机对现有密码算法的威胁,结合多变量公钥体制和混沌系统,提出一种能抵抗量子算法的分支密码体制。体制的中心映射有两个分支,分支一使用传统多变量公钥密码体制,分支二使用混沌密码体制,将两分支的输出结果相加,最后通过仿射变换将中心映射进行隐藏。利用分支结构提高计算效率,利用混沌系统克服传统多变量公钥密码体制的缺点以增强安全性,适用于各类设备进行签名运算。  相似文献   
100.
随着时间的推移,传感器网络中正常工作的节点越来越少。为了确保网络正常工作,必须适时地添加新节点。针对传感器网络,提出了一个高效的密钥建立方案。该方案构造了n个相互独立的子密钥池,两相邻子密钥池之间存在联系密钥。第j次部署的传感器节点只从第j个子密钥池中选取密钥。理论分析及模拟结果表明与使用固定密钥池的方案相比,该方案的抗毁性显著提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号