全文获取类型
收费全文 | 1495篇 |
免费 | 281篇 |
国内免费 | 266篇 |
专业分类
电工技术 | 54篇 |
综合类 | 214篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 13篇 |
建筑科学 | 16篇 |
矿业工程 | 17篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 6篇 |
无线电 | 529篇 |
一般工业技术 | 19篇 |
冶金工业 | 35篇 |
原子能技术 | 2篇 |
自动化技术 | 1118篇 |
出版年
2024年 | 17篇 |
2023年 | 40篇 |
2022年 | 46篇 |
2021年 | 53篇 |
2020年 | 73篇 |
2019年 | 44篇 |
2018年 | 48篇 |
2017年 | 59篇 |
2016年 | 52篇 |
2015年 | 72篇 |
2014年 | 104篇 |
2013年 | 98篇 |
2012年 | 133篇 |
2011年 | 138篇 |
2010年 | 109篇 |
2009年 | 130篇 |
2008年 | 130篇 |
2007年 | 140篇 |
2006年 | 120篇 |
2005年 | 101篇 |
2004年 | 87篇 |
2003年 | 75篇 |
2002年 | 60篇 |
2001年 | 38篇 |
2000年 | 21篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2042条查询结果,搜索用时 15 毫秒
21.
安全多方计算是密码学的一个重要研究方向,也是目前国际密码学界的研究热点.因为许多实际问题都可以用向量来描述,研究向量的保密计算具有重要的理论与实际意义.目前,关于向量保密计算问题大多是在整数集上进行研究,关于有理数向量问题的研究很少.在此主要研究有理数域上向量的安全多方计算问题,包括向量点积、向量相等、向量优势等问题,设计了安全高效的计算协议,扩大了向量保密计算的应用范围.对这些协议的安全性分析和效率分析表明,它们在安全性和效率方面与现有协议相比具有明显优势.并且利用所设计的协议解决了一些新的向量问题和计算几何问题. 相似文献
22.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。 相似文献
23.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值. 相似文献
24.
提出了一种基于频谱特征分析Logistic映射工作状态的方法.首先,对典型Logistic迭代映射函数,在给定初值的情况下随参数μ变化得到不同的数值分布序列图和分岔图;其次,通过傅立叶变换得到Logistic映射的频谱特性,从频域弥补了时域分析中无法观测到的Logistic映射混沌特性;最后,通过对比分析表明Logistic映射的类随机性适合应用于保密通信领域. 相似文献
25.
在现有基于LUC密码体制的秘密共享方案基础上,提出一种新的动态多秘密共享方案。该方案无需在秘密分发者与成员之间建立安全信道,就能对成员和秘密进行动态添加或删除。在秘密重构过程中,合作成员只需向指定生成者提交影子份额,且验证者可对影子份额进行公开验证,从而使得系统无需更新成员的秘密份额即可实现一次性共享多个秘密和多组秘密。通过随机预言机模型对该方案进行验证,结果表明,在离散对数问题的假设下该方案是语义安全的,并且在计算量、安全性、总体性能方面均优于传统秘密共享方案。 相似文献
26.
27.
提出了一种可用于数字图像的分层窜改检测和内容恢复的脆弱水印算法。图像中每个分块产生的水印信息包括认证水印和内容恢复水印,其中认证水印由奇偶校验和平均强度信息生成,恢复水印由分块DCT系数量化编码后的信息得到。根据混沌映射和最远距离安全隐藏机制,将恢复水印嵌入到映射块中,可有效避免窜改一致性问题。在接收端,采用分层窜改检测方法,减少窜改分块的漏判和误判,有效提高了窜改精度和恢复质量。实验结果表明,提出的方法与已有方法相比,无论在小面积窜改或大面积窜改情况下均可取得较好的恢复效果。 相似文献
28.
29.
30.
电子投票相对传统投票具有安全、便捷、低成本的优势,近年来得到了广泛的关注。2012年孙培勇等人提出了基于多方求和的多候选人电子投票方案。经分析发现该方案不满足可验证性,给出了一种具有可验证性的多候选人电子投票方案,保证计票结果的不可欺骗性。 相似文献