全文获取类型
收费全文 | 6462篇 |
免费 | 630篇 |
国内免费 | 598篇 |
专业分类
电工技术 | 90篇 |
技术理论 | 1篇 |
综合类 | 340篇 |
化学工业 | 227篇 |
金属工艺 | 197篇 |
机械仪表 | 190篇 |
建筑科学 | 2022篇 |
矿业工程 | 192篇 |
能源动力 | 177篇 |
轻工业 | 225篇 |
水利工程 | 82篇 |
石油天然气 | 107篇 |
武器工业 | 33篇 |
无线电 | 761篇 |
一般工业技术 | 213篇 |
冶金工业 | 914篇 |
原子能技术 | 38篇 |
自动化技术 | 1881篇 |
出版年
2024年 | 13篇 |
2023年 | 81篇 |
2022年 | 337篇 |
2021年 | 265篇 |
2020年 | 296篇 |
2019年 | 217篇 |
2018年 | 149篇 |
2017年 | 141篇 |
2016年 | 209篇 |
2015年 | 218篇 |
2014年 | 534篇 |
2013年 | 444篇 |
2012年 | 431篇 |
2011年 | 438篇 |
2010年 | 340篇 |
2009年 | 510篇 |
2008年 | 356篇 |
2007年 | 429篇 |
2006年 | 386篇 |
2005年 | 316篇 |
2004年 | 246篇 |
2003年 | 276篇 |
2002年 | 382篇 |
2001年 | 122篇 |
2000年 | 113篇 |
1999年 | 108篇 |
1998年 | 58篇 |
1997年 | 40篇 |
1996年 | 49篇 |
1995年 | 31篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 16篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 17篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 10篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有7690条查询结果,搜索用时 0 毫秒
61.
62.
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。 相似文献
63.
智能公交排班问题是公交车辆智能调度的一个典型问题之一。它可以描述为:利用某种智能化算法,在有限的步骤内,找出所有满足约束条件的最优或者接近最优的排班方案。由于排班问题搜索规模巨大,传统算法在短时间内难以获得高质量可行解。文章引入并行遗传算法,对三种主流并行模型进行评价分析,并设计了求解车辆排班问题的粗粒度并行遗传算法,编制了算法实现程序。 相似文献
64.
In public key encryption schemes with a double decryption mechanism (DD-PKE), decryption can be done in either of two ways: by the user owning the secret/public key pair corresponding to the ciphertext, or by a trusted party holding a sort of master secret-key. In this note we argue that the classical security notion for standard public key encryption schemes does not suffice for DD-PKE schemes, and propose a new natural definition. Additionally, we illustrate the usefulness of the new security definition by showing that a DD-PKE scheme presented in the workshop Selected Areas in Cryptography 2005 is insecure under this augmented security notion. 相似文献
65.
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。 相似文献
66.
移动自组网安全技术研究 总被引:1,自引:0,他引:1
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析. 相似文献
67.
68.
抗量子计算公钥密码需求分析与技术路线 总被引:1,自引:0,他引:1
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。 相似文献
69.
Debra L. Cook Moti Yung Angelos D. Keromytis 《International Journal of Information Security》2009,8(3):211-231
We introduce the concept of an elastic block cipher which refers to stretching the supported block size of a block cipher to any length up to twice the original block size while
incurring a computational workload that is proportional to the block size. Our method uses the round function of an existing
block cipher as a black box and inserts it into a substitution- permutation network. Our method is designed to enable us to
form a reduction between the elastic and the original versions of the cipher. Using this reduction, we prove that the elastic
version of a cipher is secure against key-recovery attacks if the original cipher is secure against such attacks. We note
that while reduction-based proofs of security are a cornerstone of cryptographic analysis, they are typical when complete
components are used as sub-components in a larger design. We are not aware of the use of such techniques in the case of concrete
block cipher designs. We demonstrate the general applicability of the elastic block cipher method by constructing examples
from existing block ciphers: AES, Camellia, MISTY1, and RC6. We compare the performance of the elastic versions to that of
the original versions and evaluate the elastic versions using statistical tests measuring the randomness of the ciphertext.
We also use our examples to demonstrate the concept of a generic key schedule for block ciphers.
相似文献
Angelos D. KeromytisEmail: |
70.
随着互联网的迅速普及,越来越多的教师与学生希望能够通过互联网安全方便地接入校园网络。访问校园内部的图书资源与OA系统。该文结合目前各种多样化的Internet接入方式。通过虚拟专用网VPN技术和第三方安全认证技术来实现任意地区的认证用户安全接入。 相似文献