全文获取类型
收费全文 | 897篇 |
免费 | 253篇 |
国内免费 | 187篇 |
专业分类
电工技术 | 23篇 |
综合类 | 166篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 7篇 |
矿业工程 | 4篇 |
轻工业 | 9篇 |
石油天然气 | 9篇 |
武器工业 | 2篇 |
无线电 | 204篇 |
一般工业技术 | 12篇 |
冶金工业 | 4篇 |
自动化技术 | 882篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 15篇 |
2021年 | 14篇 |
2020年 | 15篇 |
2019年 | 20篇 |
2018年 | 21篇 |
2017年 | 25篇 |
2016年 | 25篇 |
2015年 | 33篇 |
2014年 | 47篇 |
2013年 | 56篇 |
2012年 | 103篇 |
2011年 | 110篇 |
2010年 | 85篇 |
2009年 | 97篇 |
2008年 | 105篇 |
2007年 | 124篇 |
2006年 | 108篇 |
2005年 | 80篇 |
2004年 | 55篇 |
2003年 | 58篇 |
2002年 | 43篇 |
2001年 | 28篇 |
2000年 | 30篇 |
1999年 | 15篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 2篇 |
排序方式: 共有1337条查询结果,搜索用时 375 毫秒
41.
无可信中心的可验证门限代理签名方案 总被引:1,自引:0,他引:1
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高. 相似文献
42.
案件在办理过程中,从一个阶段转到下一个阶段都需要经过所长和局长的二级审批,通过群签名、代理签名和多重签名,实现了案件的办案信息和审批信息的安全性、完整性、不可否认性和可识别性,保障了公安系统网上办案的顺利进行。 相似文献
43.
发现左卫平等人提出的基于身份无可信私钥产生中心的指定验证人代理签名方案存在一个安全漏洞,即代理人根据原始签名人的授权可计算出原始人的私钥,从而可直接伪造原始签名人的签名或任何授权。针对此方案的缺陷,提出了改进措施,分析表明改进后的方案是安全的,可抵抗代理人恶意的伪造攻击,还可以抵抗代理人和私钥产生中心联合的恶意攻击。 相似文献
44.
45.
随着软件技术的发展及需求的增加,00P逐渐表现出其不足之处,AOP在继承CXDP基础之上很好地解决了OOP所面临的困难。针对OOP编程思想的一种补充,AOP编程思想通过分离出与系统核心业务实现无关的模块,减少模块问的耦合度从而提高开发效率。AOP使得需要编写的代码量大大缩减,节省了时间,控制了开发成本。为使用AOP技术解决在软件开发中OOP难以解决的问题以及提高开发效率,利用JAVA的反射机制,研究了AOP的动态代理实现原理,说明了其可行性,体现了AOP技术应用价值和发展前景。 相似文献
46.
在现有阶段,如何实现由IPv4向IPv6过渡以及由此而产生的过渡机制成为了一个研究热点。考虑到Firefox是一个免费的、跨Windows,MacOSX及Linux等平台的浏览器,即以Firefox浏览器技术为立足点,以Java语言作为开发工具,Windows操作系统作为平台,在双协议栈主机中,借鉴传统的IPv4传输层代理机制,对IPv4和IPv6协议进行转换,利用socket的独立于网络协议的特性,通过软件的编写,修改socket套接字中的某些参数,让代理服务器调用系统的IPv6协议栈来通信,实现接入IPv6。 相似文献
47.
Hongsheng XU Zihan CHEN Yu ZHANG Xin GENG Siya MI Zhihong YANG 《Frontiers of Computer Science》2023,17(2):172309
Temporal localization is crucial for action video recognition. Since the manual annotations are expensive and time-consuming in videos, temporal localization with weak video-level labels is challenging but indispensable. In this paper, we propose a weakly-supervised temporal action localization approach in untrimmed videos. To settle this issue, we train the model based on the proxies of each action class. The proxies are used to measure the distances between action segments and different original action features. We use a proxy-based metric to cluster the same actions together and separate actions from backgrounds. Compared with state-of-the-art methods, our method achieved competitive results on the THUMOS14 and ActivityNet1.2 datasets. 相似文献
48.
Network coding can improve the information transmission efficiency and reduces the network resource consumption, so it is a very good platform for information transmission. Certificateless proxy signatures are widely applied in information security fields. However, certificateless proxy signatures based on classical number theory are not suitable for the network coding environment and cannot resist the quantum computing attacks. In view of this, we construct certificateless network coding proxy signatures from lattice (LCL-NCPS). LCL-NCPS is new multi-source signature scheme which has the characteristics of anti-quantum, anti-pollution and anti-forgery. In LCL-NCPS, each source node user can output a message vector to intermediate node and sink node, and the message vectors from different source nodes will be linearly combined to achieve the aim of improving the network transmission rate and network robustness. In terms of efficiency analysis of space dimension, LCL-NCPS can obtain the lower computation complexity by reducing the dimension of proxy key. In terms of efficiency analysis of time dimension, LCL-NCPS has higher computation efficiency in signature and verification. 相似文献
49.
在企业网中为了限制非授权用户访问企业网之外的资源,一般在代理服务器上进行IP地址或计算机MAC绑定.但是如果代理服务器的参数设置不合适,可能起不到限制非授权用户访问外网的作用.为了检测哪些代理服务器没有进行非授权用户IP或MAC限制,使用C++Builder 6.0的NMHTTP控件开发了一个局域网代理服务器检测程序.... 相似文献
50.
文章针对量子计算机可能带来的危机,重点分析了用多变量公钥密码体制(MPKC)作为能够抵御未来基于量子计算机攻击的候选者之一.文章结合多变量的性质,尝试使用有限域上的二次多变量多项式构造代理签名体制,利用多变量同构问题(IP),选取以Rainbow结构的多项式作为中心映射,并且基于安全性的考虑,在签名方案基础上增加了秘密仿射变换的性质,使公钥多项式并非像其在原模型当中一样为私钥的直接合成,而是隐藏部分私钥,减少攻击者获得的信息量,同时签名验证是对中间过程某结果的验证,提出了一个基于多变量签名体制的代理保护型签名方案. 相似文献