首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21811篇
  免费   2214篇
  国内免费   1974篇
电工技术   803篇
综合类   1940篇
化学工业   741篇
金属工艺   332篇
机械仪表   522篇
建筑科学   896篇
矿业工程   406篇
能源动力   348篇
轻工业   512篇
水利工程   190篇
石油天然气   580篇
武器工业   94篇
无线电   5871篇
一般工业技术   819篇
冶金工业   438篇
原子能技术   36篇
自动化技术   11471篇
  2024年   164篇
  2023年   559篇
  2022年   728篇
  2021年   666篇
  2020年   648篇
  2019年   509篇
  2018年   414篇
  2017年   521篇
  2016年   1077篇
  2015年   635篇
  2014年   1134篇
  2013年   981篇
  2012年   1587篇
  2011年   1728篇
  2010年   1561篇
  2009年   1564篇
  2008年   1550篇
  2007年   1325篇
  2006年   1259篇
  2005年   1346篇
  2004年   1346篇
  2003年   1125篇
  2002年   750篇
  2001年   484篇
  2000年   411篇
  1999年   290篇
  1998年   197篇
  1997年   194篇
  1996年   244篇
  1995年   210篇
  1994年   194篇
  1993年   124篇
  1992年   73篇
  1991年   114篇
  1990年   113篇
  1989年   134篇
  1988年   9篇
  1987年   5篇
  1986年   8篇
  1985年   4篇
  1984年   2篇
  1982年   3篇
  1981年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
<正>随着数字化的流行,瑞士军刀也赶上了这把潮流,Victorinox维氏瑞士军刀从09开始为瑞士军刀添加了U盘功能,使其也具备了电子功能。不过瑞士军刀Secure-Pro上的U盘可不是一般的U盘,它具有超高的数据安全保护功能。SecurePro的U盘只有活体的手指才能通过加密检  相似文献   
992.
基于动态口令验证因子认证的密钥交换协议   总被引:1,自引:0,他引:1       下载免费PDF全文
虞淑瑶  张友坤  叶润国  宋成 《计算机工程》2006,32(10):145-146,209
传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息部将被窃取,攻出者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计算量。一种基于动态口令验证因子认证的密钥交换协议(DV-AKE)被提出,其服务器的口令验证因子是动态变化的,使用了轻量的散列函数来实现零知识证明,尤其适合于轻量的客户端和有大量用户同时连接服务器的应用场景。  相似文献   
993.
基于指纹识别技术的电子商务安全认证系统的研究   总被引:1,自引:0,他引:1  
指纹识别技术是利用人类指纹的特征,通过对指纹图案采样、特征信息提取并与库存样本相比较的过程来实现身份识别的技术,本文针对目前电子商务在网上交易存在诸多安全问题的情况,分析了基于指纹识别系统的网上交易的可行性和可靠性。  相似文献   
994.
离散超混沌同步加密与流密码加密的比较研究   总被引:4,自引:0,他引:4  
将离散混沌系统Dead-Beat同步方法应用于超混沌广义Henon映射,提出一种离散超混沌同步加密方案。该方案应用高复杂度的超混沌信号以增强载波信号的随机性,并利用了广义Henon映射Dead-Beat同步加密的复杂性。仿真结果显示:密文加密效果好,恢复图像与原图像差别很小。  相似文献   
995.
基于混沌理论的加密过程的研究   总被引:7,自引:0,他引:7  
随着计算机科学的引入,加密过程产生了前所未有的发展。近年来,对非线性理论的深入研究,已成功地将混沌理论应用于加密过程。本文就这一新领域,提出自己的观点及对所涉及相应问题的解决方案。概述 如下:(1)对基于混沌理论的加密过程原理的概述。(2)对平凡混沌加密过程难于保障信息安全问题的论述。(3)对混沌加密过程的改进方案。  相似文献   
996.
代理多重签名可以实现一个代理签名同时代表多个原始签名者,门限签名方案,签名的生成不需要所有成员的参与只要部分成员参与就可形成有效的签名,将这两种签名方式结合,构造一个代理多重门限签名方案。该方案既具有代理权的多重性,又具有门限的灵活性和安全性。同时,利用前向安全的特性,对代理密钥进行时间性的更新,既保证了方案的安全性,又对代理权的有效时间进行控制。  相似文献   
997.
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较   总被引:2,自引:0,他引:2  
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。  相似文献   
998.
基于密文策略的属性集合加密(ciphertext-policy attribute-sets based encryption,CP-ASBE)是一种更具有实用性的适用于细粒度访问控制的加密方法.针对现有CP-ASBE策略构建复杂的问题,提出了一种改进的CP-ASBE策略.该策略简化了用户的密钥结构,而且选用AND门作为策略的访问结构,只有用户的密钥结构满足AND门访问结构才能解密密文.通过分析表明,该策略在判定双线性Diffie-Hellman假定条件下是选择明文攻击安全的.由实验结果可以得出,相比现有策略,该策略具有较高的加密和解密效率.  相似文献   
999.
提出一种基于上下文修正的ROI图像联合压缩加密算法。对零树结构进行改进,引入自适应算术编码器,利用密钥对ROI图像压缩产生的原始上下文进行修正,修正后的上下文与原始判决一起送入自适应算术编码器中实现对ROI图像的联合压缩加密。为了满足不同权限用户的需求,对感兴趣区域按树型结构扫描的方式进行加密,并对该算法进行仿真。结果表明:在相同码率条件下,与原始压缩算法相比,所提出的算法具有基本相当的压缩效率;在压缩率保持不变的情况下,相对于区间分裂的算术编码而言,所提出的算法安全性能更好。  相似文献   
1000.
为解决传统数据交换平台建设模式中平台重复建设、多级数据交换实施难度大的问题,提出了在一个公共数据交换平台上建设多个虚拟交换子平台的模式。通过对多协议标签交换虚拟专用网的研究,提出虚拟交换子平台的总体架构。该架构在一个公共数据交换平台上创建多个虚拟交换子平台,采用用户权限隔离、数据库模式隔离、标签交换、路由隔离、密钥隔离多种技术保证各子平台上数据传输的独立性和安全性。此外,引入中心交换和路由机制将传统的点对点交换模式变为星型交换模式。项目实践表明,该模式能够有效避免平台重复建设、降低实施成本。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号