全文获取类型
收费全文 | 3125篇 |
免费 | 560篇 |
国内免费 | 588篇 |
专业分类
电工技术 | 21篇 |
综合类 | 402篇 |
化学工业 | 11篇 |
金属工艺 | 5篇 |
机械仪表 | 23篇 |
建筑科学 | 49篇 |
矿业工程 | 9篇 |
能源动力 | 4篇 |
轻工业 | 102篇 |
水利工程 | 2篇 |
石油天然气 | 3篇 |
武器工业 | 2篇 |
无线电 | 727篇 |
一般工业技术 | 42篇 |
冶金工业 | 4篇 |
原子能技术 | 42篇 |
自动化技术 | 2825篇 |
出版年
2024年 | 23篇 |
2023年 | 62篇 |
2022年 | 78篇 |
2021年 | 71篇 |
2020年 | 81篇 |
2019年 | 58篇 |
2018年 | 50篇 |
2017年 | 69篇 |
2016年 | 77篇 |
2015年 | 104篇 |
2014年 | 190篇 |
2013年 | 205篇 |
2012年 | 278篇 |
2011年 | 291篇 |
2010年 | 327篇 |
2009年 | 388篇 |
2008年 | 410篇 |
2007年 | 373篇 |
2006年 | 331篇 |
2005年 | 264篇 |
2004年 | 168篇 |
2003年 | 117篇 |
2002年 | 58篇 |
2001年 | 55篇 |
2000年 | 46篇 |
1999年 | 28篇 |
1998年 | 21篇 |
1997年 | 17篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有4273条查询结果,搜索用时 15 毫秒
31.
32.
针对已有的3D实体真实性认证方法中实体的标识不与实体自身绑定且难以验证的问题,提出了一种面向3D实体的签名算法。给出了3D实体签名算法的设计思想、签名产生算法以及签名验证算法。在粗配准和精匹配阶段分别通过自旋图(Spin Image)和ICP(Iterative Closest Point)算法对签名表面和待测表面进行匹配,从而提高了验证的准确率。对所设计的签名算法进行了实验仿真,所获得的迭代误差和匹配率表明该算法可以区分原始和伪造的签名表面,进而证明了算法的有效性。 相似文献
33.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。 相似文献
34.
目前在大多数多代理多签名(multi-proxy multi-signature,MPMS)方案中,所有的原始签名人指定同一个代理群生成代理签名。然而在很多实际应用中,每个原始签名人经常需要在自己所在的组织中选择代理群,从而导致各个原始签名人需要选择不同的代理群,代表自己生成代理签名。现有的多代理多签名方案中还没有考虑这方面的需求。提出一个可以指定不同代理群的MPMS方案。在该方案中,可以指定一个多人的验证群合作验证最终签名的合法性。为证明方案的安全性,对现有的安全模型进行改进,在计算Diffie-Hellman假设的基础上,验证所提方案是安全的。与已有方案相比,本方案更加安全和有效。 相似文献
35.
2014年7月,Bluebox安全研究团队发布了Android新的签名漏洞“假ID”,除了最新的4.4版本,几乎所有Android设备都有此漏洞。本文通过技术分析漏洞细节,发现该漏洞竟然能制作盗版支付宝,绕开《360手机卫士》的病毒查杀和支付保镖检测。 相似文献
36.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题. 相似文献
37.
智能手机上的恶意软件数量呈现爆炸式增长,目前迫切需要一个安全分析与检测方法.一个有效的检测与分析方法需要解决的最大问题就是如何从应用程序和恶意软件的汪洋大海中识别重新包装的应用程序.论文提出了基于三级签名的恶意软件分析方法MSAnalytics,根据API调用序列,提取在操作码级的恶意软件特征,生成应用程序三级签名.实验证明,MSAnalytics对重新包装恶意软件具有良好的分析能力. 相似文献
38.
39.
王斌 《数字社区&智能家居》2014,(9):1918-1919
信息技术不断的发展过程中,对于信息安全的管理模式就是人们最为关心的问题。如何在安全的环境进行金融管理交易,如何使用更好的加密算法保证网络信息的安全,这些都是本文需要讨论的话题。在通过多曲线的密码的机制功能下,选用不对称的加密方式,设计处理一种签名的加密算法来保证手机支付的安全。这项机制功能也是在密钥信息数字化的基础上增加了签名功能,有效的结合了密码的加密解密功能为一体。算法的加密功能有效的保证了手机支付的安全性和稳定性。 相似文献
40.
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。 相似文献