全文获取类型
收费全文 | 4059篇 |
免费 | 194篇 |
国内免费 | 244篇 |
专业分类
电工技术 | 255篇 |
综合类 | 323篇 |
化学工业 | 285篇 |
金属工艺 | 69篇 |
机械仪表 | 136篇 |
建筑科学 | 372篇 |
矿业工程 | 25篇 |
能源动力 | 45篇 |
轻工业 | 462篇 |
水利工程 | 29篇 |
石油天然气 | 39篇 |
武器工业 | 3篇 |
无线电 | 563篇 |
一般工业技术 | 547篇 |
冶金工业 | 51篇 |
原子能技术 | 9篇 |
自动化技术 | 1284篇 |
出版年
2024年 | 18篇 |
2023年 | 91篇 |
2022年 | 130篇 |
2021年 | 114篇 |
2020年 | 65篇 |
2019年 | 41篇 |
2018年 | 24篇 |
2017年 | 29篇 |
2016年 | 58篇 |
2015年 | 146篇 |
2014年 | 340篇 |
2013年 | 220篇 |
2012年 | 368篇 |
2011年 | 335篇 |
2010年 | 339篇 |
2009年 | 382篇 |
2008年 | 371篇 |
2007年 | 282篇 |
2006年 | 322篇 |
2005年 | 283篇 |
2004年 | 186篇 |
2003年 | 129篇 |
2002年 | 77篇 |
2001年 | 38篇 |
2000年 | 51篇 |
1999年 | 20篇 |
1998年 | 15篇 |
1997年 | 5篇 |
1996年 | 9篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有4497条查询结果,搜索用时 15 毫秒
101.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。 相似文献
102.
地图的实时性和准确性在无人驾驶车辆导航中发挥着重要作用。基于卫星图像的数字地图能够保证地图中道路信息的准确性,但是根据相关路况信息进行实时更新时,由于车辆用户数较多且来源复杂,因此无法确保数据的安全性和可靠性。提出一种基于区块链的认证与信任管理方案。利用无证书签名技术实现车辆的匿名认证,保证车辆身份的可验证性和不可否认性。设计基于区块链的信任管理机制,通过存储在区块链上的历史信任值计算路况消息的可信度,同时将可靠的路况信息发送给地图更新服务器,根据车辆提供信息的真实与否更新车辆信誉值,实现车辆信誉的同步与更新。从计算开销、通信开销和信任管理功能等方面验证了该方案的有效性。仿真结果表明,该方案具有较高的地图更新效率和防骗能力,能够确保数据来源的安全性和可靠性,为无人驾驶车辆提供实时路况更新服务。 相似文献
103.
6月13日-14日.国际法制计量组织(OIML)证书制度管理委员会(prMC)第二次会议在上海召开。本次会议是继2017年2月在柏林举行的首次PrMC会议后的第二次会议.也是正式实施新OIML计量互认制度前的重要会议。来自国际法制计量局(BIML)、德国、美国、荷兰、中国等18个国家的31名MC委员或代表参加了会议。 相似文献
104.
计量检定证书作为技术检测文件,具有国家承认的法律效力。目前我国计量技术机构均采用纸质证书形式出具计量检定证书,以确保证书的唯一性。但证书的传递、保存需要耗费大量的人力物力。为提高计量检定证书的使用效率,本文从法律依据、操作规范和相关的文档加密技术等方面,对采用加密电子文档形式制作具有法律效力的计量检定证书的可行性进行研究。 相似文献
105.
高效无证书签名方案的分析及改进 总被引:4,自引:0,他引:4
在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。 相似文献
106.
计算机桌面安全防护系统安全管理功能设计 总被引:3,自引:0,他引:3
为解决计算机桌面的安全防护问题,在实现安全防护基本功能的基础上,设计了系统安全管理功能,用于对系统各角色进行管理.根据计算机桌面安全防护系统总体设计需求,在借鉴公钥基础设施(PKI)管理模式的基础上,结合电子钥匙设计了具备用户权限分配,证书生成管理、身份认证协议,加密算法选择和会话密钥协商等功能的安全管理功能模块.经过测试和分析结果表明,设计的安全管理功能较好解决计算机桌面安全防护系统的安全管理问题. 相似文献
107.
靳燕 《数字社区&智能家居》2010,(6):1312-1314
介绍了WAP的安全机制,从体系结构开始分析,包括对使用的安全传输协议,认证级别,证书的格式,网关的安全功能与漏洞,智能卡的应用的介绍,同时从这几个方面与当前较为热门的I—Mode所使用的安全机制进行比较。 相似文献
108.
109.
针对制造网格的组织结构和工作流程复杂,传统的基于Globus的GSI认证机制在制造网格中的认证效率低下,从而降低整个网格资源的利用率的问题;提出一种改进的GSI认证模型,将用户证书和代理证书申请和签署集成在网格Portal上,在原有网格Portal服务器上部署CA认证模块,并增加MyProxy服务器,存储用户的个人证书和用户映射表,在其上部署代理证书签署模块;用户通过认证后即可提交任务、访问跨域资源,提高了制造网格的认证效率. 相似文献
110.
公钥基础设施(PKI)利用公钥理论,为加密和数字签名等密码服务提供必需的密钥和证书管理.信任模型是PKI整体架构的抽象,其选取对PKI的构建至关重要.基于交叉认证的实现过程,介绍了五种典型的PKI信任模型的信任控制方法及模型特点,对模型进行了综合比较. 相似文献