全文获取类型
收费全文 | 2645篇 |
免费 | 444篇 |
国内免费 | 339篇 |
专业分类
电工技术 | 85篇 |
综合类 | 316篇 |
化学工业 | 18篇 |
金属工艺 | 2篇 |
机械仪表 | 26篇 |
建筑科学 | 43篇 |
矿业工程 | 24篇 |
能源动力 | 6篇 |
轻工业 | 9篇 |
水利工程 | 4篇 |
石油天然气 | 6篇 |
武器工业 | 10篇 |
无线电 | 1187篇 |
一般工业技术 | 34篇 |
冶金工业 | 38篇 |
原子能技术 | 2篇 |
自动化技术 | 1618篇 |
出版年
2024年 | 33篇 |
2023年 | 49篇 |
2022年 | 57篇 |
2021年 | 83篇 |
2020年 | 119篇 |
2019年 | 55篇 |
2018年 | 65篇 |
2017年 | 96篇 |
2016年 | 92篇 |
2015年 | 118篇 |
2014年 | 200篇 |
2013年 | 174篇 |
2012年 | 246篇 |
2011年 | 254篇 |
2010年 | 201篇 |
2009年 | 224篇 |
2008年 | 213篇 |
2007年 | 240篇 |
2006年 | 205篇 |
2005年 | 154篇 |
2004年 | 137篇 |
2003年 | 123篇 |
2002年 | 93篇 |
2001年 | 59篇 |
2000年 | 36篇 |
1999年 | 26篇 |
1998年 | 10篇 |
1997年 | 14篇 |
1996年 | 9篇 |
1995年 | 13篇 |
1994年 | 8篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有3428条查询结果,搜索用时 15 毫秒
21.
Xiaolei Dong Haifeng Qian Zhenfu Cao 《Wireless Communications and Mobile Computing》2009,9(2):217-225
In electronic communication and wireless communication, message authentication should be necessary. However, traditional method message authentication code (MAC) employs a symmetric cryptographical technique and it needs to keep a shared private key between two parties. For convenience, people now begins to use public key techniques to provide message authentication. In wireless communication, we shall save more space for message itself because of the limited resources. Therefore, we believe that our proposed digital signature scheme will be more fitful for this kind of communication due to the following merits: (1) in addition to inheriting the merits of RSA signature such as high verification efficiency, the proposed scheme also shows its advantage over RSA by resisting low public key exponent attack; (2) comparing with 1024 bits RSA, our digital signature scheme can sign 2048‐bit long message once, and generate a signature with 1025 bits length which doubles the capacity of the 1024‐bit RSA signature; (3) the scheme is provably secure and its security is tightly related to the hardness of conic‐based (CB)‐RSA assumption. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
22.
为衡量离散混沌映射的随机本质,在用穷尽熵计算混沌序列类随机性强弱的基础上,
提出了k错穷尽熵的定义来分析离散混沌映射稳定性的优劣,并证明了其两个基本性质
。以Logistic映射、Henon映射、Sine映射、Chebyshev映射和Cubic映射等5种常见离散混沌
映射为例,说明了该方法的应用。实验结果表明,此方法能反映离散混沌映射的随机本质,
可用来有效识别不同离散混沌映射的稳定性强弱。 相似文献
23.
高吞吐率、低能耗的SHA-1加密算法的硬件实现 总被引:1,自引:1,他引:1
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提高SHA-1的吞吐率,并降低能耗.采用UMC0.25μm工艺实现该电路,相比于传统的实现方法,最大吞吐率提高了31%,能耗降低了20%. 相似文献
24.
针对主机标识协议(HIP, host identity protocol)实际部署应用的相关问题,设计实现了一种基于HIP的安全IP通信系统(HIPSCS, HIP based secure communication system)。该系统通过将主机标识(HI, host identifier)和用户身份证书唯一关联,实现了主机身份的实名化,以保障网络报文的源地址真实可信,并通过IPsec技术加密所有通信数据以达到安全通信目的。实现并在实验室环境中部署了HIPSCS原型系统。实验表明此通信系统可用性强,并能很好地支持移动通信。 相似文献
25.
26.
27.
同步支撑网伴随着现代电信和广播电视网的快速发展而诞生,在网络中发挥越来越重要的作用,专为广播电视数字化而开发的同步支撑网将时钟同步和节目同步紧密集成,大大提高了该系统的可靠性和可管理性。 相似文献
28.
29.
30.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献