首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7801篇
  免费   602篇
  国内免费   416篇
电工技术   224篇
技术理论   11篇
综合类   1269篇
化学工业   101篇
金属工艺   47篇
机械仪表   103篇
建筑科学   3043篇
矿业工程   140篇
能源动力   272篇
轻工业   161篇
水利工程   180篇
石油天然气   44篇
武器工业   18篇
无线电   647篇
一般工业技术   524篇
冶金工业   467篇
原子能技术   29篇
自动化技术   1539篇
  2024年   27篇
  2023年   110篇
  2022年   184篇
  2021年   226篇
  2020年   263篇
  2019年   208篇
  2018年   177篇
  2017年   231篇
  2016年   233篇
  2015年   267篇
  2014年   691篇
  2013年   662篇
  2012年   556篇
  2011年   666篇
  2010年   531篇
  2009年   531篇
  2008年   512篇
  2007年   563篇
  2006年   497篇
  2005年   336篇
  2004年   293篇
  2003年   222篇
  2002年   172篇
  2001年   114篇
  2000年   95篇
  1999年   78篇
  1998年   45篇
  1997年   45篇
  1996年   23篇
  1995年   28篇
  1994年   12篇
  1993年   13篇
  1992年   10篇
  1991年   11篇
  1990年   19篇
  1989年   13篇
  1988年   13篇
  1985年   14篇
  1984年   11篇
  1983年   8篇
  1982年   12篇
  1981年   5篇
  1966年   6篇
  1965年   6篇
  1964年   6篇
  1959年   4篇
  1958年   6篇
  1957年   9篇
  1956年   5篇
  1954年   4篇
排序方式: 共有8819条查询结果,搜索用时 328 毫秒
121.
提出了一种网络公共资源防护系统,用于有效阻止对网络公共资源的恶意破坏、提高网络资源的末端防护能力、保证信息服务的安全可靠。首先,根据网络公共资源自身的特点和防护需求,为了使整个防护系统能够灵活、高效地运转,设计了一种“监测-处理-恢复-监测”闭环反馈运转机制;然后,介绍了系统中的体系化联动机制和主动防御方法。实验结果表明:平均资源修复速率为本地31.95KB/毫秒,网络16.10KB/毫秒。系统部署后,访问测试网站的平均响应时间仅降低了1.93%,不会影响资源的可用性。  相似文献   
122.
用法律价值分析法研究城市规划环评公众参与制度,对我国城市规划环评制度的完善具有积极的意义。我国城市规划环评的公众参与制度是以提高环评的科学性、保障公民合法权益、维护环境正义为价值目标。然而现行制度中还存在着许多诸如立法层次低、参与主体不明确、参与方式有限、信息公开制度不健全、司法救济制度不完善等不利于实现前述法律价值目标的缺陷。为此,在法律实践中立法机关应当采取如转变法律价值观念、提高立法层次、明确参与主体、规范参与方式、健全信息公开制度、构建司法救济制度等措施来完善公众参与制度,以实现其应有的法律价值。  相似文献   
123.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性.  相似文献   
124.
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法.发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包.通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案.改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击.  相似文献   
125.
社交媒体舆情监测是社交媒体分析的热点研究问题,学界和工业界取得了很多研究成果。但目前针对热门话题舆情监测研究中,往往只在整体上关注事件舆情趋势,而没有对事件内部不同的讨论主题进行分析。鉴于此,该研究将主题分类模型引入到舆情监测中来,并在此基础上,以时间为脉络进行面向主题的情感分析。并以“北京市单双号限行常态化”这一微博话题为例进行实证研究,通过各个时段 “北京市单双号限行常态化”这一微博话题群体情感倾向变化的分析,为舆情的监测提供对象和时点选择的参考建议。
  相似文献   
126.
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。  相似文献   
127.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。  相似文献   
128.
未来互联网体系结构试图通过其内生安全特性解决目前互联网中的安全问题。新型的未来互联网体系结构命名空间普遍使用了具备自认证能力的网络标识支持网络的内生安全,但目前的方案不能将用户标识符、网络标识符、公钥三者在脱离PKI的情况下实现同时绑定。本文提出了基于组合公钥密码体制的自认证标识(SCI-CPK)命名方案,可用于未来互联网体系结构命名空间中标识安全绑定,并给出了在未来互联网体系结构XIA、MobilityFirst和NDN中支持实体鉴别的应用方法。分析表明,SCI-CPK方案能够支持未来互联网中泛在互联和泛在移动场景下的大规模实体身份和地址鉴别。  相似文献   
129.
本文针对网络上通过微博、论坛等网络平台发布的环境污染相关消息的高效捕获,提出建立基于Solr平台的环境污染网络舆情监测系统,重点描述了基于Solr平台实现环境污染网络舆情监测系统的主要模块,并基于实际舆情数据对系统的功能和性能进行了分析。实验结果表明本文所述系统可有效满足环保部门等对网络舆情监测的需求。  相似文献   
130.
ABSTRACT

Public key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号