首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15557篇
  免费   1862篇
  国内免费   1374篇
电工技术   647篇
技术理论   12篇
综合类   2194篇
化学工业   349篇
金属工艺   189篇
机械仪表   458篇
建筑科学   3761篇
矿业工程   553篇
能源动力   198篇
轻工业   502篇
水利工程   439篇
石油天然气   214篇
武器工业   78篇
无线电   2534篇
一般工业技术   790篇
冶金工业   570篇
原子能技术   50篇
自动化技术   5255篇
  2024年   76篇
  2023年   245篇
  2022年   447篇
  2021年   475篇
  2020年   587篇
  2019年   423篇
  2018年   381篇
  2017年   460篇
  2016年   491篇
  2015年   600篇
  2014年   1347篇
  2013年   1206篇
  2012年   1341篇
  2011年   1410篇
  2010年   1127篇
  2009年   1118篇
  2008年   1093篇
  2007年   1230篇
  2006年   1054篇
  2005年   825篇
  2004年   696篇
  2003年   470篇
  2002年   396篇
  2001年   277篇
  2000年   227篇
  1999年   171篇
  1998年   114篇
  1997年   94篇
  1996年   63篇
  1995年   53篇
  1994年   21篇
  1993年   35篇
  1992年   19篇
  1991年   13篇
  1990年   31篇
  1989年   19篇
  1988年   18篇
  1985年   14篇
  1984年   13篇
  1983年   10篇
  1982年   15篇
  1981年   6篇
  1980年   6篇
  1966年   6篇
  1965年   5篇
  1964年   7篇
  1963年   5篇
  1958年   5篇
  1957年   9篇
  1956年   7篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
如今的世界已经是一个信息化和数字化交织的庞大体系,人们对数据安全和保密的重要性认识不断提高,为确保数据的安全多种加密技术被广泛使用。然而数据的非法复制,解密和盗版问题日益严重,数据加密技术依旧是很重要的环节,本文仅对目前常用的加密算法加以比较研究提出较好的加密方法。  相似文献   
72.
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G, X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。  相似文献   
73.
基于EPR态的量子代理签名方案*   总被引:1,自引:0,他引:1  
提出了一种量子代理签名方案,利用量子力学中Einstein-Podolsky-Rosen(EPR)的纠缠特性并结合经典编码方法来实现对量子比特串的签名和验证。在本方案中,原始签名人可以将自己的签名权委托给代理签名人,而量子密钥分配和一次一密保证了新方案的无条件安全性。研究表明新方案满足不可伪造性、不可否认性和可追踪性。  相似文献   
74.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
75.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
76.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   
77.
针对GDH(group diffie-hellman)方案中节点可能成为系统的瓶颈以及计算复杂度、通信代价和存储复杂度远高于某些集中式方案等缺陷,提出并实现了一种基于优化GDH协商的高效安全的动态群组密钥管理方案,并对其安全性进行了证明。通过对计算量和通信量进行分析比较表明,优化GDH协商协议具有很大的优势,并且能够快速产生或更新组密钥,具有很强的实用性。  相似文献   
78.
舆论和舆情是一对从属概念,两者既有共同点又有差异性,必须对两者进行必要的关系辨析。本文从两者的内涵界定出发,对两者的共同点进行了研究,并从四个方面解构了两者的差异性,旨在为舆论和舆情的基础研究提供新的视角。  相似文献   
79.
行政立法听证与公众参与   总被引:2,自引:0,他引:2  
本文立足于公众参与行政立法听证的条件、组织、参与人的确定以及程序规则等的论证,以期充分反映各方利益诉求的公众参与行政立法听证作用能够得以更有效地发挥。本文认为,听证程序的准司法化模式,对于实现对行政立法的有效监督,无疑是程序意义上的重要补充。  相似文献   
80.
对学生进行元认知策略培养,是提高学生自主学习能力的关键。文章阐述了大学英语教学中如何对学生进行元认知策略培养,使自主学习能力在制定明确的学习计划、自我调控、自我评估中得以提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号