全文获取类型
收费全文 | 5019篇 |
免费 | 867篇 |
国内免费 | 737篇 |
专业分类
电工技术 | 109篇 |
综合类 | 603篇 |
化学工业 | 108篇 |
金属工艺 | 38篇 |
机械仪表 | 136篇 |
建筑科学 | 61篇 |
矿业工程 | 31篇 |
能源动力 | 32篇 |
轻工业 | 55篇 |
水利工程 | 15篇 |
石油天然气 | 53篇 |
武器工业 | 37篇 |
无线电 | 1321篇 |
一般工业技术 | 175篇 |
冶金工业 | 12篇 |
原子能技术 | 51篇 |
自动化技术 | 3786篇 |
出版年
2024年 | 20篇 |
2023年 | 58篇 |
2022年 | 108篇 |
2021年 | 95篇 |
2020年 | 110篇 |
2019年 | 81篇 |
2018年 | 84篇 |
2017年 | 117篇 |
2016年 | 141篇 |
2015年 | 163篇 |
2014年 | 252篇 |
2013年 | 294篇 |
2012年 | 414篇 |
2011年 | 473篇 |
2010年 | 377篇 |
2009年 | 445篇 |
2008年 | 493篇 |
2007年 | 601篇 |
2006年 | 488篇 |
2005年 | 407篇 |
2004年 | 285篇 |
2003年 | 249篇 |
2002年 | 199篇 |
2001年 | 141篇 |
2000年 | 135篇 |
1999年 | 97篇 |
1998年 | 68篇 |
1997年 | 46篇 |
1996年 | 40篇 |
1995年 | 35篇 |
1994年 | 22篇 |
1993年 | 21篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有6623条查询结果,搜索用时 0 毫秒
181.
182.
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。现存的证实签名实现方案,或者是低效的,或者是不安全的。本文首次基于ElGamal签名机制提出一种新的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。 相似文献
183.
184.
两种门限签名方案的密码学分析及其改进 总被引:14,自引:0,他引:14
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。 相似文献
185.
提出了一种新的签名:有代理的多重签名。它是一种特殊的多重签名,允许部分签名人委托其代理人代替他进行多重签名。事实上,普通的多重签名和代理多重签名可以看作这种签名的特殊形式,因此讨论这种签名的安全性有助于多重签名和代理多重签名的安全性研究。之后提出了两种基于离散对数密码体制的有代理的多重签名方案,证明了这两个方案的正确性,并对这两个方案的安全性进行了详细的讨论和分析。 相似文献
186.
首先介绍了电子商务的概念,全面阐述了电子商务的安全问题,指出电子商务在发展中现存的问题以及保证其安全性的4个要素;构建了一个较为完善的电子商务安全系统的轮廓,详述了建立安全系统的策略以及系统建立所需的各种安全技术,同时对我国电子商务安全现存问题加以分析. 相似文献
187.
188.
高效的基于ID的无证书签名方案 总被引:4,自引:0,他引:4
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题.在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为只能生成一部分私钥,其安全性依赖于CDHP(computational diffie-hellman problem).在随机预言机模型下,新方案被证明能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造.该方案不仅解决了密钥托管问题而且与许多已有的方案相比具有较高的效率. 相似文献
189.
在安全电子交易的前提下,分析目前流行的SET标准协议,指出SET协议在电子交易过程中的缺陷.针对手机支付自身的特点,将简化的SET协议框架应用于手机支付系统的设计,提出手机小额支付与转帐支付2种支付形式,并分析这2种支付形式的安全性与有效性.这2种支付形式满足了手机支付的安全性、实时性、便捷性等要求. 相似文献
190.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法. 相似文献