首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34697篇
  免费   3712篇
  国内免费   2461篇
电工技术   2758篇
技术理论   5篇
综合类   4122篇
化学工业   861篇
金属工艺   571篇
机械仪表   1269篇
建筑科学   5981篇
矿业工程   839篇
能源动力   484篇
轻工业   940篇
水利工程   668篇
石油天然气   354篇
武器工业   253篇
无线电   5750篇
一般工业技术   1461篇
冶金工业   533篇
原子能技术   81篇
自动化技术   13940篇
  2024年   152篇
  2023年   358篇
  2022年   714篇
  2021年   924篇
  2020年   1037篇
  2019年   763篇
  2018年   708篇
  2017年   949篇
  2016年   1072篇
  2015年   1171篇
  2014年   2859篇
  2013年   2234篇
  2012年   3080篇
  2011年   3389篇
  2010年   2478篇
  2009年   2526篇
  2008年   2465篇
  2007年   2779篇
  2006年   2312篇
  2005年   1980篇
  2004年   1550篇
  2003年   1378篇
  2002年   977篇
  2001年   775篇
  2000年   583篇
  1999年   379篇
  1998年   289篇
  1997年   201篇
  1996年   163篇
  1995年   109篇
  1994年   108篇
  1993年   69篇
  1992年   56篇
  1991年   38篇
  1990年   36篇
  1989年   29篇
  1988年   35篇
  1987年   15篇
  1986年   11篇
  1985年   22篇
  1984年   20篇
  1983年   23篇
  1982年   14篇
  1981年   6篇
  1980年   16篇
  1979年   3篇
  1959年   2篇
  1958年   2篇
  1955年   2篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
61.
Design of DL-based certificateless digital signatures   总被引:1,自引:0,他引:1  
Public-key cryptosystems without requiring digital certificates are very attractive in wireless communications due to limitations imposed by communication bandwidth and computational resource of the mobile wireless communication devices. To eliminate public-key digital certificate, Shamir introduced the concept of the identity-based (ID-based) cryptosystem. The main advantage of the ID-based cryptosystem is that instead of using a random integer as each user’s public key as in the traditional public-key systems, the user’s real identity, such as user’s name or email address, becomes the user’s public key. However, all identity-based signature (IBS) schemes have the inherent key escrow problem, that is private key generator (PKG) knows the private key of each user. As a result, the PKG is able to sign any message on the users’ behalf. This nature violates the “non-repudiation” requirement of digital signatures. To solve the key escrow problem of the IBS while still taking advantage of the benefits of the IBS, certificateless digital signature (CDS) was introduced. In this paper, we propose a generalized approach to construct CDS schemes. In our proposed CDS scheme, the user’s private key is known only to the user himself, therefore, it can eliminate the key escrow problem from the PKG. The proposed construction can be applied to all Discrete Logarithm (DL)-based signature schemes to convert a digital signature scheme into a CDS scheme. The proposed CDS scheme is secure against adaptive chosen-message attack in the random oracle model. In addition, it is also efficient in signature generation and verification.  相似文献   
62.
基于监控器时间开销的虚拟机发现方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著的额外开销,该方法能利用监控器执行不同指令序列产生的相对时间开销对虚拟机进行判别。实验结果表明,该方法能够准确发现目前3类主流虚拟机。  相似文献   
63.
张毅  陈文星 《计算机工程》2009,35(12):123-124
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。  相似文献   
64.
EST3火灾报警系统的应用层通信协议剖析   总被引:1,自引:1,他引:0       下载免费PDF全文
宋蕴璞  徐博铭  赵炯 《计算机工程》2009,35(15):108-110
给出通信协议剖析的一般方法和步骤,介绍GE爱德华EST3火灾报警系统的组成。对该系统串行通信协议的结构以及数据链路层和应用层的帧格式进行剖析。举例说明其应用层的基本分组格式,包括命令服务帧格式、报告服务帧格式和日期/时间通告服务帧格式。  相似文献   
65.
针对IMS媒体层安全保护机制存在的问题,提出一个面向用户的IMS媒体层统-安全框架,在此基础上设计了具体的实现方案,该方案能为用户提供灵活的媒体层安全保护机制,实现媒体层加密算法与密钥的安全协商,保证用户之间端到端的通信安全。实验结果证明了该方案的有效性。  相似文献   
66.
刘简达  施勇  薛质 《计算机工程》2009,35(13):134-136
研究eMule协议在安全性设计方面所存在的缺陷和不足,指出eMule软件在用户隐私泄露、用户积分欺诈和恶意代码攻击3个方面对用户造成的风险,给出改进方案。针对eMule协议在Ed2k链接格式上的2个漏洞提出一种新的攻击方式,设计攻击流程,并进行模拟攻击实验,实验结果表明该攻击方式的成功率达到100%。  相似文献   
67.
基于Bit承诺的合同网模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析现有合同网模型的基础上,针对合同网协商过程中的安全问题,利用Bit承诺协议和RSA算法,给出一个具有安全性的合同网协商模型,保证Agent之间信息的安全传输,防止协作Agent反悔、拒绝履行承诺。该协商模型满足不可否认性和强可验证性,投标价格保密安全,技术简单,通信量小。  相似文献   
68.
基于SIP的安全认证机制的研究及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
李婧  李雪  胡浩 《计算机工程》2009,35(2):162-163
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。  相似文献   
69.
改进的Web日志数据预处理技术   总被引:2,自引:0,他引:2       下载免费PDF全文
介绍Web日志挖掘预处理过程中一些特殊情况的处理方法,在会话识别阶段给出一种基于过滤框架网页与会话重组相结合的会话识别方法,在会话识别之前进行框架网页的过滤,根据传统的会话识别方法构造初始会话集,使用会话重组算法对初始会话集进行优化。实验结果显示,该方法提高了会话识别的质量。  相似文献   
70.
胡建军 《计算机工程》2009,35(10):168-169
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号