首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5853篇
  免费   1302篇
  国内免费   840篇
电工技术   214篇
技术理论   1篇
综合类   882篇
化学工业   95篇
金属工艺   55篇
机械仪表   205篇
建筑科学   129篇
矿业工程   66篇
能源动力   29篇
轻工业   53篇
水利工程   23篇
石油天然气   65篇
武器工业   84篇
无线电   2106篇
一般工业技术   234篇
冶金工业   73篇
原子能技术   9篇
自动化技术   3672篇
  2024年   25篇
  2023年   68篇
  2022年   130篇
  2021年   120篇
  2020年   156篇
  2019年   133篇
  2018年   101篇
  2017年   198篇
  2016年   215篇
  2015年   251篇
  2014年   394篇
  2013年   388篇
  2012年   570篇
  2011年   627篇
  2010年   549篇
  2009年   553篇
  2008年   584篇
  2007年   688篇
  2006年   516篇
  2005年   432篇
  2004年   312篇
  2003年   262篇
  2002年   174篇
  2001年   137篇
  2000年   119篇
  1999年   73篇
  1998年   67篇
  1997年   37篇
  1996年   31篇
  1995年   23篇
  1994年   18篇
  1993年   10篇
  1992年   4篇
  1991年   7篇
  1990年   1篇
  1989年   3篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   2篇
  1983年   3篇
  1982年   1篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有7995条查询结果,搜索用时 15 毫秒
31.
论文提出了基于椭圆曲线上EIGamal加密体制的数字签名方案,并出于安全性的考虑进行了一点改动。另外,应用了Tate配对对签名进行验证。  相似文献   
32.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
33.
朱斌 《印制电路信息》2006,(1):36-39,51
盲孔能够大大的增加板的密度,从而减小板面积。介绍了有关高厚径比盲孔电镀的有关工艺,从激光钻孔、金属化孔和电镀几个方面对孔径4mil以上的盲孔电镀进行了研究。  相似文献   
34.
坦克红外特征控制技术评述   总被引:2,自引:1,他引:1  
王忆锋  冯炽焘 《红外技术》1998,20(4):1-4,15
坦克红外特征控制对于提高坦克的战场生存能力具有重要意义。控制的主要方法有遮障、表面处理、外形技术、主动冷却、总体设计等。坦克红外特征的控制必须与其他波段,特别是射频波段的特性控制兼容。遮障和低发射率涂料是现役坦克红外特征控制的主要措施。而对未来的主战坦克,设计应是减少其系统特性的重要途径。  相似文献   
35.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   
36.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
37.
广泛应用于故障诊断和传感器优化、分析、证实的解析冗余关系(Analytical redundancy relations,ARRs)缺乏系统、有效的方法来产生完备ARRs集,为此,提出了一种逐次消元法。该方法以系统元关系(Primary relations,PRs)为基础,通过若干次循环消元过程,生成了完备ARRs集,同时生成了对应的假定特征矩阵(Hypothetical signature matrix,HSM);基于HSM,把传感器优化配置问题映射为一个特殊的0-1整数规划模型,并用分支定界法求解该模型。应用表明,该方法能在不降低故障检测率、隔离率的前提下减少传感器数目,降低了测试代价,对故障诊断中的传感器配置问题有借鉴意义。  相似文献   
38.
文章提出了一种基于序列比对的蠕虫特征自动提取模型,该模型针对现有蠕虫特征自动提取系统的可疑蠕虫样本流量单来源和粗预处理等问题,提出了对网络边界可疑流量和蜜罐捕获网络流量统一的聚类预处理,并使用改进的T-Coffee多序列比对算法进行蠕虫特征提取。实验分别对Apache-Knacker和TSIG这两种蠕虫病毒进行特征提取,从实验结果可以看出文章提出的模型产生的特征质量优于比较流行的Polygraph、Hamsa两种技术。  相似文献   
39.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。  相似文献   
40.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号