全文获取类型
收费全文 | 5853篇 |
免费 | 1302篇 |
国内免费 | 840篇 |
专业分类
电工技术 | 214篇 |
技术理论 | 1篇 |
综合类 | 882篇 |
化学工业 | 95篇 |
金属工艺 | 55篇 |
机械仪表 | 205篇 |
建筑科学 | 129篇 |
矿业工程 | 66篇 |
能源动力 | 29篇 |
轻工业 | 53篇 |
水利工程 | 23篇 |
石油天然气 | 65篇 |
武器工业 | 84篇 |
无线电 | 2106篇 |
一般工业技术 | 234篇 |
冶金工业 | 73篇 |
原子能技术 | 9篇 |
自动化技术 | 3672篇 |
出版年
2024年 | 25篇 |
2023年 | 68篇 |
2022年 | 130篇 |
2021年 | 120篇 |
2020年 | 156篇 |
2019年 | 133篇 |
2018年 | 101篇 |
2017年 | 198篇 |
2016年 | 215篇 |
2015年 | 251篇 |
2014年 | 394篇 |
2013年 | 388篇 |
2012年 | 570篇 |
2011年 | 627篇 |
2010年 | 549篇 |
2009年 | 553篇 |
2008年 | 584篇 |
2007年 | 688篇 |
2006年 | 516篇 |
2005年 | 432篇 |
2004年 | 312篇 |
2003年 | 262篇 |
2002年 | 174篇 |
2001年 | 137篇 |
2000年 | 119篇 |
1999年 | 73篇 |
1998年 | 67篇 |
1997年 | 37篇 |
1996年 | 31篇 |
1995年 | 23篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有7995条查询结果,搜索用时 15 毫秒
31.
论文提出了基于椭圆曲线上EIGamal加密体制的数字签名方案,并出于安全性的考虑进行了一点改动。另外,应用了Tate配对对签名进行验证。 相似文献
32.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
33.
34.
坦克红外特征控制技术评述 总被引:2,自引:1,他引:1
坦克红外特征控制对于提高坦克的战场生存能力具有重要意义。控制的主要方法有遮障、表面处理、外形技术、主动冷却、总体设计等。坦克红外特征的控制必须与其他波段,特别是射频波段的特性控制兼容。遮障和低发射率涂料是现役坦克红外特征控制的主要措施。而对未来的主战坦克,设计应是减少其系统特性的重要途径。 相似文献
35.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
36.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献
37.
广泛应用于故障诊断和传感器优化、分析、证实的解析冗余关系(Analytical redundancy relations,ARRs)缺乏系统、有效的方法来产生完备ARRs集,为此,提出了一种逐次消元法。该方法以系统元关系(Primary relations,PRs)为基础,通过若干次循环消元过程,生成了完备ARRs集,同时生成了对应的假定特征矩阵(Hypothetical signature matrix,HSM);基于HSM,把传感器优化配置问题映射为一个特殊的0-1整数规划模型,并用分支定界法求解该模型。应用表明,该方法能在不降低故障检测率、隔离率的前提下减少传感器数目,降低了测试代价,对故障诊断中的传感器配置问题有借鉴意义。 相似文献
38.
文章提出了一种基于序列比对的蠕虫特征自动提取模型,该模型针对现有蠕虫特征自动提取系统的可疑蠕虫样本流量单来源和粗预处理等问题,提出了对网络边界可疑流量和蜜罐捕获网络流量统一的聚类预处理,并使用改进的T-Coffee多序列比对算法进行蠕虫特征提取。实验分别对Apache-Knacker和TSIG这两种蠕虫病毒进行特征提取,从实验结果可以看出文章提出的模型产生的特征质量优于比较流行的Polygraph、Hamsa两种技术。 相似文献
39.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。 相似文献
40.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。 相似文献