全文获取类型
收费全文 | 1494篇 |
免费 | 280篇 |
国内免费 | 268篇 |
专业分类
电工技术 | 54篇 |
综合类 | 214篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 13篇 |
建筑科学 | 16篇 |
矿业工程 | 17篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 6篇 |
无线电 | 529篇 |
一般工业技术 | 19篇 |
冶金工业 | 35篇 |
原子能技术 | 2篇 |
自动化技术 | 1118篇 |
出版年
2024年 | 17篇 |
2023年 | 40篇 |
2022年 | 46篇 |
2021年 | 53篇 |
2020年 | 73篇 |
2019年 | 44篇 |
2018年 | 48篇 |
2017年 | 59篇 |
2016年 | 52篇 |
2015年 | 72篇 |
2014年 | 104篇 |
2013年 | 98篇 |
2012年 | 133篇 |
2011年 | 138篇 |
2010年 | 109篇 |
2009年 | 130篇 |
2008年 | 130篇 |
2007年 | 140篇 |
2006年 | 120篇 |
2005年 | 101篇 |
2004年 | 87篇 |
2003年 | 75篇 |
2002年 | 60篇 |
2001年 | 38篇 |
2000年 | 21篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2042条查询结果,搜索用时 15 毫秒
101.
将分段Logistic映射作为局部混沌映射,引入到二维耦合映像格子模型中,构造了一种具有复杂动力学特性的混沌模型.从密码学应用出发,深入分析了该模型中参数设置对Lyapunov指数、分岔、遍历区间和概率密度分布等特性的影响.分析的结果为将该模型应用于保密通信的参数设置提供了理论依据.在此基础上,通过引入状态值偏移量,解决了该模型状态值概率密度分布不均的问题,研究结果表明本文模型具有良好的性能,为将其应用于混沌保密通信方案设计提供了基础与条件. 相似文献
102.
简要分析了基于混沌的保密通信方法(如混沌掩盖、混沌参数调制、混沌键控、混沌扩频以及混沌脉冲位置调制)的特点及其发展方向,对混沌保密通信走向实用化存在的关键问题进行了讨论。 相似文献
103.
104.
无线Ad hoc网络中基于身份的密钥管理方案 总被引:5,自引:0,他引:5
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能. 相似文献
105.
物联网终端安全接入认证是保证电力物联网大规模建设的关键性技术.传统认证方案通常采用的椭圆曲线密码算法,计算量大,不能抵抗量子攻击.数论研究单元算法可以抵抗量子攻击,与椭圆曲线密码采用点乘算法相比,计算速度快.因此提出了一种时间变换数论研究单元算法物联网动态安全接入认证算法,使用动态变化时间序列通过哈希函数产生动态密钥,... 相似文献
106.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
107.
108.
109.
110.
针对主机标识协议(HIP, host identity protocol)实际部署应用的相关问题,设计实现了一种基于HIP的安全IP通信系统(HIPSCS, HIP based secure communication system)。该系统通过将主机标识(HI, host identifier)和用户身份证书唯一关联,实现了主机身份的实名化,以保障网络报文的源地址真实可信,并通过IPsec技术加密所有通信数据以达到安全通信目的。实现并在实验室环境中部署了HIPSCS原型系统。实验表明此通信系统可用性强,并能很好地支持移动通信。 相似文献