全文获取类型
收费全文 | 5537篇 |
免费 | 644篇 |
国内免费 | 728篇 |
专业分类
电工技术 | 108篇 |
综合类 | 617篇 |
化学工业 | 31篇 |
金属工艺 | 6篇 |
机械仪表 | 60篇 |
建筑科学 | 64篇 |
矿业工程 | 40篇 |
能源动力 | 7篇 |
轻工业 | 79篇 |
水利工程 | 14篇 |
石油天然气 | 9篇 |
武器工业 | 18篇 |
无线电 | 2004篇 |
一般工业技术 | 113篇 |
冶金工业 | 25篇 |
原子能技术 | 12篇 |
自动化技术 | 3702篇 |
出版年
2024年 | 36篇 |
2023年 | 126篇 |
2022年 | 146篇 |
2021年 | 172篇 |
2020年 | 150篇 |
2019年 | 136篇 |
2018年 | 94篇 |
2017年 | 127篇 |
2016年 | 121篇 |
2015年 | 191篇 |
2014年 | 333篇 |
2013年 | 284篇 |
2012年 | 423篇 |
2011年 | 433篇 |
2010年 | 411篇 |
2009年 | 518篇 |
2008年 | 551篇 |
2007年 | 453篇 |
2006年 | 409篇 |
2005年 | 402篇 |
2004年 | 331篇 |
2003年 | 256篇 |
2002年 | 199篇 |
2001年 | 139篇 |
2000年 | 114篇 |
1999年 | 95篇 |
1998年 | 58篇 |
1997年 | 51篇 |
1996年 | 40篇 |
1995年 | 23篇 |
1994年 | 9篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 14篇 |
1989年 | 26篇 |
排序方式: 共有6909条查询结果,搜索用时 0 毫秒
91.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA).该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患.安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量. 相似文献
92.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明. 相似文献
93.
鉴于现有图像加密技术的局限性以及量子密钥分配方案的高度安全性,提出一种基于六态量子密钥的图像加密算法。在四态方案(BB84协议)两组共轭基的基础上,引入1对旋转测量基构成六态方案基矢空间;由六态方案产生随机的二进制密钥串,将密钥串与图像数据进行异或运算,对图像数据置换,实现图像的加密。实验结果与安全性分析表明:新算法密钥空间增大,可抵御穷举攻击;明密文相关度低,可有效抵御选择明文攻击;算法对密钥初始值敏感性强,安全性提高。 相似文献
94.
95.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性 相似文献
96.
97.
针对随机预言模型下的签密密钥封装机制依赖现实世界无法实现的随机预言假设的问题,提出在标准模型下可证明安全的基于身份签密密钥封装机制(IBSC-KEM)。新提出的IBSC-KEM方案基于一种受到广泛研究的身份加密机制,在标准模型下被规约为求解q-ABDHE问题和判定性q-ABDHE问题,具有机密性和不可伪造性。新方案主要计算开销为5次群G上的指数运算、3次群GT上的指数运算和3次双线性对运算,与类似的签密方案比较,计算开销较低。此外,新方案还具有公开可验证性,适用于构建安全的端到端传输。 相似文献
98.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性. 相似文献
99.
近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了其推广使用.基于P2P网络的机顶盒VoD系统条件接收机制分析了现有系统的不安全因素及问题症结,提出了一种适用于P2P网络的VoD系统动态双向条件接收(Conditional Access,CA)机制,通过采用双向认证协议来保证通信双方身份的可靠性.同时在身份认证中可以结合密钥协商,生成用于传输控制字的业务密钥.另外,在简化设计的同时,也进一步提高了系统的安全性. 相似文献
100.
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数.为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥.并且在该签密协议的基础上给出了会话密钥的生成方法.在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性.在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制. 相似文献