全文获取类型
收费全文 | 9272篇 |
免费 | 1332篇 |
国内免费 | 1004篇 |
专业分类
电工技术 | 563篇 |
技术理论 | 2篇 |
综合类 | 1084篇 |
化学工业 | 586篇 |
金属工艺 | 189篇 |
机械仪表 | 416篇 |
建筑科学 | 1093篇 |
矿业工程 | 524篇 |
能源动力 | 180篇 |
轻工业 | 418篇 |
水利工程 | 316篇 |
石油天然气 | 225篇 |
武器工业 | 91篇 |
无线电 | 1671篇 |
一般工业技术 | 512篇 |
冶金工业 | 208篇 |
原子能技术 | 26篇 |
自动化技术 | 3504篇 |
出版年
2024年 | 41篇 |
2023年 | 142篇 |
2022年 | 283篇 |
2021年 | 278篇 |
2020年 | 361篇 |
2019年 | 263篇 |
2018年 | 206篇 |
2017年 | 253篇 |
2016年 | 286篇 |
2015年 | 389篇 |
2014年 | 752篇 |
2013年 | 624篇 |
2012年 | 850篇 |
2011年 | 864篇 |
2010年 | 701篇 |
2009年 | 672篇 |
2008年 | 668篇 |
2007年 | 762篇 |
2006年 | 650篇 |
2005年 | 571篇 |
2004年 | 492篇 |
2003年 | 319篇 |
2002年 | 284篇 |
2001年 | 210篇 |
2000年 | 172篇 |
1999年 | 122篇 |
1998年 | 100篇 |
1997年 | 75篇 |
1996年 | 54篇 |
1995年 | 36篇 |
1994年 | 23篇 |
1993年 | 26篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 12篇 |
1989年 | 8篇 |
1988年 | 9篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1964年 | 2篇 |
1963年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可信中心给用户颁发一次私钥,而由用户在每次使用时根据该私钥来生成不同的公钥,从而保证了多次使用活动的不可联系性.同时在法院授权许可的情况下,可信中心可以揭示用户的身份,以防止用户的犯罪。 相似文献
63.
64.
核测井仪器关键元器件可靠性测试 总被引:1,自引:0,他引:1
任晓荣 《电子产品可靠性与环境试验》2003,(1):55-59
论述了核测井仪器关键元器件可靠性测试的目的、内容、原则、方法以及测试数据的处理方法,给出了核测井仪器部分关键元器件的可靠性测试结果,这一结果对核测井仪器关键元器件的选型、筛选及后续测试具有指导作用。 相似文献
65.
为了提高信息传输过程中的安全性,对当前的加密方法进行了研究,并介绍了通过对密钥进行处理增加加密安全性的研究现状。根据数据在发送和加密过程中要进行分段和分组的原理,设计了一种多密钥加密的方法:由源密钥和随机数生成分段密钥组和分组密钥组,由序号按匹配算法为每个分段和分组的数据选取相应密钥,实现多个密钥对信息传输过程中的加密。最后,一方面通过MATLAB测试验证该方法的加密效率,另一方面从理论和数学角度分析该方法的安全性并和传统方法进行对比,得到结论:该方法不需要太多开销即可在传统方法的基础上增加安全性。 相似文献
66.
高效的基于ID的无证书签名方案 总被引:4,自引:0,他引:4
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题.在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为只能生成一部分私钥,其安全性依赖于CDHP(computational diffie-hellman problem).在随机预言机模型下,新方案被证明能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造.该方案不仅解决了密钥托管问题而且与许多已有的方案相比具有较高的效率. 相似文献
67.
论文深入介绍了现有的文件安全保护机制,并总结该机制所存在的问题。在分析、借鉴现有文件安全保护机制的基础上,对其进行改进,提出了一种新型的文件安全保护机制,有效地解决了现有机制的不足,并分别阐述了如何解决现有机制的不足之处。最后对该新型文件安全保护机制的适用范围及应用前景进行了说明。 相似文献
68.
文中重点分析了蓝牙的信息安全机制,对其各部分的密钥算法及实现步骤进行了详细的研究与分析,针对蓝牙信息安全体制中存在的不足提出了由AES算法构建的一种新的安全机制,文中通过对新的安全机制的分析与测试,不但实现了对蓝牙安全机制的密钥算法的改进而且不影响蓝牙的通信效率,结果表明新的安全机制能够满足安全性要求较高的蓝牙应用. 相似文献
69.
一种基于公钥的新型Kerberos域间认证方案 总被引:1,自引:0,他引:1
描述了一种基于公钥加密的新型Kerberos域间认证方案.鉴于以往Kerberos域间认证方案中域间存在密钥数量庞大和系统安全性不够强的问题,引入了中介KDC和公钥加密体制对Kerberos域间认证方案进行改进.改进方案中,中介KDC和与之相关的非中介KDC共享对方公钥.通过可行性、安全性分析可知,该方案使系统更安全,密钥的管理和维护更容易. 相似文献
70.
Salabat Khan Zijian Zhang Liehuang Zhu Mussadiq Abdul Rahim Sadique Ahmad Ruoyu Chen 《International Journal of Communication Systems》2020,33(15)
In classical public‐key infrastructure (PKI), the certificate authorities (CAs) are fully trusted, and the security of the PKI relies on the trustworthiness of the CAs. However, recent failures and compromises of CAs showed that if a CA is corrupted, fake certificates may be issued, and the security of clients will be at risk. As emerging solutions, blockchain‐ and log‐based PKI proposals potentially solved the shortcomings of the PKI, in particular, eliminating the weakest link security and providing a rapid remedy to CAs' problems. Nevertheless, log‐based PKIs are still exposed to split‐world attacks if the attacker is capable of presenting two distinct signed versions of the log to the targeted victim(s), while the blockchain‐based PKIs have scaling and high‐cost issues to be overcome. To address these problems, this paper presents a secure and accountable transport layer security (TLS) certificate management (SCM), which is a next‐generation PKI framework. It combines the two emerging architectures, introducing novel mechanisms, and makes CAs and log servers accountable to domain owners. In SCM, CA‐signed domain certificates are stored in log servers, while the management of CAs and log servers is handed over to a group of domain owners, which is conducted on the blockchain platform. Different from existing blockchain‐based PKI proposals, SCM decreases the storage cost of blockchain from several hundreds of GB to only hundreds of megabytes. Finally, we analyze the security and performance of SCM and compare SCM with previous blockchain‐ and log‐based PKI schemes. 相似文献