全文获取类型
收费全文 | 21811篇 |
免费 | 2214篇 |
国内免费 | 1974篇 |
专业分类
电工技术 | 803篇 |
综合类 | 1940篇 |
化学工业 | 741篇 |
金属工艺 | 332篇 |
机械仪表 | 522篇 |
建筑科学 | 896篇 |
矿业工程 | 406篇 |
能源动力 | 348篇 |
轻工业 | 512篇 |
水利工程 | 190篇 |
石油天然气 | 580篇 |
武器工业 | 94篇 |
无线电 | 5871篇 |
一般工业技术 | 819篇 |
冶金工业 | 438篇 |
原子能技术 | 36篇 |
自动化技术 | 11471篇 |
出版年
2024年 | 164篇 |
2023年 | 559篇 |
2022年 | 728篇 |
2021年 | 666篇 |
2020年 | 648篇 |
2019年 | 509篇 |
2018年 | 414篇 |
2017年 | 521篇 |
2016年 | 1077篇 |
2015年 | 635篇 |
2014年 | 1134篇 |
2013年 | 981篇 |
2012年 | 1587篇 |
2011年 | 1728篇 |
2010年 | 1561篇 |
2009年 | 1564篇 |
2008年 | 1550篇 |
2007年 | 1325篇 |
2006年 | 1259篇 |
2005年 | 1346篇 |
2004年 | 1346篇 |
2003年 | 1125篇 |
2002年 | 750篇 |
2001年 | 484篇 |
2000年 | 411篇 |
1999年 | 290篇 |
1998年 | 197篇 |
1997年 | 194篇 |
1996年 | 244篇 |
1995年 | 210篇 |
1994年 | 194篇 |
1993年 | 124篇 |
1992年 | 73篇 |
1991年 | 114篇 |
1990年 | 113篇 |
1989年 | 134篇 |
1988年 | 9篇 |
1987年 | 5篇 |
1986年 | 8篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1982年 | 3篇 |
1981年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息部将被窃取,攻出者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计算量。一种基于动态口令验证因子认证的密钥交换协议(DV-AKE)被提出,其服务器的口令验证因子是动态变化的,使用了轻量的散列函数来实现零知识证明,尤其适合于轻量的客户端和有大量用户同时连接服务器的应用场景。 相似文献
993.
基于指纹识别技术的电子商务安全认证系统的研究 总被引:1,自引:0,他引:1
王峰 《数字社区&智能家居》2005,(24)
指纹识别技术是利用人类指纹的特征,通过对指纹图案采样、特征信息提取并与库存样本相比较的过程来实现身份识别的技术,本文针对目前电子商务在网上交易存在诸多安全问题的情况,分析了基于指纹识别系统的网上交易的可行性和可靠性。 相似文献
994.
离散超混沌同步加密与流密码加密的比较研究 总被引:4,自引:0,他引:4
将离散混沌系统Dead-Beat同步方法应用于超混沌广义Henon映射,提出一种离散超混沌同步加密方案。该方案应用高复杂度的超混沌信号以增强载波信号的随机性,并利用了广义Henon映射Dead-Beat同步加密的复杂性。仿真结果显示:密文加密效果好,恢复图像与原图像差别很小。 相似文献
995.
基于混沌理论的加密过程的研究 总被引:7,自引:0,他引:7
随着计算机科学的引入,加密过程产生了前所未有的发展。近年来,对非线性理论的深入研究,已成功地将混沌理论应用于加密过程。本文就这一新领域,提出自己的观点及对所涉及相应问题的解决方案。概述 如下:(1)对基于混沌理论的加密过程原理的概述。(2)对平凡混沌加密过程难于保障信息安全问题的论述。(3)对混沌加密过程的改进方案。 相似文献
996.
代理多重签名可以实现一个代理签名同时代表多个原始签名者,门限签名方案,签名的生成不需要所有成员的参与只要部分成员参与就可形成有效的签名,将这两种签名方式结合,构造一个代理多重门限签名方案。该方案既具有代理权的多重性,又具有门限的灵活性和安全性。同时,利用前向安全的特性,对代理密钥进行时间性的更新,既保证了方案的安全性,又对代理权的有效时间进行控制。 相似文献
997.
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较 总被引:2,自引:0,他引:2
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。 相似文献
998.
基于密文策略的属性集合加密(ciphertext-policy attribute-sets based encryption,CP-ASBE)是一种更具有实用性的适用于细粒度访问控制的加密方法.针对现有CP-ASBE策略构建复杂的问题,提出了一种改进的CP-ASBE策略.该策略简化了用户的密钥结构,而且选用AND门作为策略的访问结构,只有用户的密钥结构满足AND门访问结构才能解密密文.通过分析表明,该策略在判定双线性Diffie-Hellman假定条件下是选择明文攻击安全的.由实验结果可以得出,相比现有策略,该策略具有较高的加密和解密效率. 相似文献
999.
提出一种基于上下文修正的ROI图像联合压缩加密算法。对零树结构进行改进,引入自适应算术编码器,利用密钥对ROI图像压缩产生的原始上下文进行修正,修正后的上下文与原始判决一起送入自适应算术编码器中实现对ROI图像的联合压缩加密。为了满足不同权限用户的需求,对感兴趣区域按树型结构扫描的方式进行加密,并对该算法进行仿真。结果表明:在相同码率条件下,与原始压缩算法相比,所提出的算法具有基本相当的压缩效率;在压缩率保持不变的情况下,相对于区间分裂的算术编码而言,所提出的算法安全性能更好。 相似文献
1000.
为解决传统数据交换平台建设模式中平台重复建设、多级数据交换实施难度大的问题,提出了在一个公共数据交换平台上建设多个虚拟交换子平台的模式。通过对多协议标签交换虚拟专用网的研究,提出虚拟交换子平台的总体架构。该架构在一个公共数据交换平台上创建多个虚拟交换子平台,采用用户权限隔离、数据库模式隔离、标签交换、路由隔离、密钥隔离多种技术保证各子平台上数据传输的独立性和安全性。此外,引入中心交换和路由机制将传统的点对点交换模式变为星型交换模式。项目实践表明,该模式能够有效避免平台重复建设、降低实施成本。 相似文献