全文获取类型
收费全文 | 3258篇 |
免费 | 726篇 |
国内免费 | 568篇 |
专业分类
电工技术 | 69篇 |
综合类 | 453篇 |
化学工业 | 58篇 |
金属工艺 | 19篇 |
机械仪表 | 59篇 |
建筑科学 | 27篇 |
矿业工程 | 14篇 |
能源动力 | 8篇 |
轻工业 | 29篇 |
水利工程 | 4篇 |
石油天然气 | 23篇 |
武器工业 | 29篇 |
无线电 | 887篇 |
一般工业技术 | 67篇 |
冶金工业 | 9篇 |
原子能技术 | 4篇 |
自动化技术 | 2793篇 |
出版年
2024年 | 15篇 |
2023年 | 41篇 |
2022年 | 84篇 |
2021年 | 65篇 |
2020年 | 81篇 |
2019年 | 50篇 |
2018年 | 45篇 |
2017年 | 73篇 |
2016年 | 97篇 |
2015年 | 103篇 |
2014年 | 177篇 |
2013年 | 204篇 |
2012年 | 310篇 |
2011年 | 344篇 |
2010年 | 280篇 |
2009年 | 343篇 |
2008年 | 375篇 |
2007年 | 444篇 |
2006年 | 335篇 |
2005年 | 269篇 |
2004年 | 187篇 |
2003年 | 156篇 |
2002年 | 113篇 |
2001年 | 103篇 |
2000年 | 77篇 |
1999年 | 45篇 |
1998年 | 40篇 |
1997年 | 21篇 |
1996年 | 21篇 |
1995年 | 16篇 |
1994年 | 10篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
排序方式: 共有4552条查询结果,搜索用时 15 毫秒
51.
信息作为一种重要的战略资源,国际上围绕它的获取、使用和控制的斗争愈演愈烈。本文在深入研究当前先进的数据加密技术特别是AES和ECC的基础上,提出了一种新型的应用在Windows操作系统中的文件加密系统的技术方案。该系统充分结合对称密钥加密算法和公开密钥加密算法以及数据签名等技术,为快速、安全地传送保密文件提供了一个切实可行的操作模式,也为建立一个完善、严密的计算机网络安全机制初步奠定了实践的基础。 相似文献
52.
本文概述了近期发生的"震网"事件.同时分析了"震网"的特点和行为特征.并根据我国的具体情况给出了安全警示和安全防范建议. 相似文献
53.
固定网络和MANET之间通过网关进行组播通信,SMF是MANET一种洪泛机制的组播转发路由,提出使用多网关和哈希签名的MD5算法进行包重复检测的方法。仿真表明,通过多网关和哈希签名提高组播数据包的投递率,减少时延时间和减少重复的组播数据包数量。 相似文献
54.
The use of digital document management and processing is increasing. Traditional workflows of paper forms are being replaced by electronic workflows of digital documents. These workflows often require multiple signatures to be added to the documents for authorization and/or integrity. We describe examples of digital workflows that illustrate problems with digital signatures: i.e. the use of digital signatures across entire documents results in signatures that can be unnecessarily invalidated by subsequent modification of the document. We propose the use of fragment signatures, which reduce unnecessary invalidation of signatures and enable greater concurrency in workflows. Our approach is document‐centric and does not use a centralized database. We report on an implementation that allows fragment signatures over document fragments as well as the attachment (or embedding) of other documents. This allows collaborative or cooperative editing to occur on parts of a document without disturbing unrelated signatures. We describe the lessons learned from our deployments and offer further ways to embed such signatures into other document types. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
55.
韩晓红 《计算机应用与软件》2010,27(5):38-39,44
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。 相似文献
56.
基于秘密共享模数的一般性多方求逆协议 总被引:2,自引:0,他引:2
Catalano、Gennaro和Halevi提出了一个实用的基于秘密共享模数的分布式求逆协议,然而他们仅仅考虑了门限敌手结构的情况.文中考虑了一般敌手结构的情况,针对半诚实敌手和恶意敌手,利用Damgard和Thorbek提出的线性整数秘密共享方案,分别构造了一个多方模求逆协议.该协议在敌手结构是Q2(对应Q3以及强RSA假设)的条件下针对半诚实(对应恶意)敌手是安全的.该协议是Catalano等人方案的一个推广,可以用来分布式地计算RSA私钥以及构造标准模型下安全的分布式Gennaro-Halevi-Rabin、Cramer-Shoup和Mames-Joye签名方案.另外,文中的构造方法也是对环上的安全多方协议构造方法的一个有力补充. 相似文献
57.
刘志平 《数字社区&智能家居》2010,(11)
电子商务的安全性随着电子商务的发展越来越重要。椭圆曲线数字签名是用来保证电子商务安全的技术,在实现身份认证、数据完整性和不可抵赖性等功能方面都有重要作用。椭圆曲线密码体制提供了最高的位安全强度,椭圆曲线数字签名为电子商务安全问题提供一个新的参考。 相似文献
58.
An efficient secure proxy verifiably encrypted signature scheme 总被引:1,自引:0,他引:1
Jianhong Zhang Chenglian Liu Yixian Yang 《Journal of Network and Computer Applications》2010,33(1):29-34
Verifiably encrypted signature is an important cryptographic primitive, it can convince a verifier that a given ciphertext is an encryption of signature on a given message. It is often used as a building block to construct an optimistic fair exchange. In this paper, we propose a new concept: a proxy verifiably encrypted signature scheme, by combining proxy signature with a verifiably encrypted signature. And we formalize security model of proxy verifiably encrypted signature. After a detail construction is given, we show that the proposed scheme is provably secure in the random oracle model. The security of the scheme is related to the computational Diffie–Hellman problem. 相似文献
59.
60.
张慧 《计算机应用与软件》2011,28(1)
针对Wang等人提出的前向安全代理签名方案进行了改进,并结合提名思想和代理多重签名理论,构造了一类新的基于前向安全性质的提名代理多重签名方案。新方案不仅满足前向安全性,还满足可验证性、不可伪造性等性质。 相似文献