全文获取类型
收费全文 | 5542篇 |
免费 | 642篇 |
国内免费 | 730篇 |
专业分类
电工技术 | 108篇 |
综合类 | 617篇 |
化学工业 | 31篇 |
金属工艺 | 6篇 |
机械仪表 | 60篇 |
建筑科学 | 57篇 |
矿业工程 | 40篇 |
能源动力 | 7篇 |
轻工业 | 79篇 |
水利工程 | 14篇 |
石油天然气 | 9篇 |
武器工业 | 18篇 |
无线电 | 2013篇 |
一般工业技术 | 113篇 |
冶金工业 | 25篇 |
原子能技术 | 12篇 |
自动化技术 | 3705篇 |
出版年
2024年 | 36篇 |
2023年 | 130篇 |
2022年 | 146篇 |
2021年 | 177篇 |
2020年 | 149篇 |
2019年 | 136篇 |
2018年 | 94篇 |
2017年 | 126篇 |
2016年 | 119篇 |
2015年 | 191篇 |
2014年 | 333篇 |
2013年 | 284篇 |
2012年 | 423篇 |
2011年 | 433篇 |
2010年 | 411篇 |
2009年 | 518篇 |
2008年 | 551篇 |
2007年 | 453篇 |
2006年 | 409篇 |
2005年 | 402篇 |
2004年 | 331篇 |
2003年 | 256篇 |
2002年 | 199篇 |
2001年 | 139篇 |
2000年 | 114篇 |
1999年 | 95篇 |
1998年 | 58篇 |
1997年 | 51篇 |
1996年 | 40篇 |
1995年 | 23篇 |
1994年 | 9篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 14篇 |
1989年 | 26篇 |
排序方式: 共有6914条查询结果,搜索用时 15 毫秒
51.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性 相似文献
52.
53.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性. 相似文献
54.
近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了其推广使用.基于P2P网络的机顶盒VoD系统条件接收机制分析了现有系统的不安全因素及问题症结,提出了一种适用于P2P网络的VoD系统动态双向条件接收(Conditional Access,CA)机制,通过采用双向认证协议来保证通信双方身份的可靠性.同时在身份认证中可以结合密钥协商,生成用于传输控制字的业务密钥.另外,在简化设计的同时,也进一步提高了系统的安全性. 相似文献
55.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。 相似文献
56.
57.
李春艳 《电脑编程技巧与维护》2015,(7):97-98
射频识别系统RFID和无线传感网络WSN是物联网的关键技术.在介绍RFID和WSN的基础上,指出了射频识别系统和无线传感网存在的安全威胁,对现有的射频识别安全协议和WSN密钥管理方案做了分析和研究,并对出RFID和WSN的发展趋势进行了探讨. 相似文献
58.
张森均 《电子制作.电脑维护与应用》2015,(1):87-88
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。 相似文献
59.
许世卿 《计算机光盘软件与应用》2015,(2):175+177
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。 相似文献
60.