全文获取类型
收费全文 | 4305篇 |
免费 | 1455篇 |
国内免费 | 528篇 |
专业分类
电工技术 | 160篇 |
综合类 | 527篇 |
化学工业 | 209篇 |
金属工艺 | 71篇 |
机械仪表 | 41篇 |
建筑科学 | 194篇 |
矿业工程 | 32篇 |
能源动力 | 47篇 |
轻工业 | 11篇 |
水利工程 | 29篇 |
石油天然气 | 12篇 |
武器工业 | 216篇 |
无线电 | 1206篇 |
一般工业技术 | 203篇 |
冶金工业 | 38篇 |
原子能技术 | 13篇 |
自动化技术 | 3279篇 |
出版年
2025年 | 12篇 |
2024年 | 203篇 |
2023年 | 184篇 |
2022年 | 240篇 |
2021年 | 250篇 |
2020年 | 239篇 |
2019年 | 211篇 |
2018年 | 182篇 |
2017年 | 222篇 |
2016年 | 200篇 |
2015年 | 238篇 |
2014年 | 364篇 |
2013年 | 346篇 |
2012年 | 413篇 |
2011年 | 469篇 |
2010年 | 376篇 |
2009年 | 335篇 |
2008年 | 368篇 |
2007年 | 367篇 |
2006年 | 277篇 |
2005年 | 233篇 |
2004年 | 145篇 |
2003年 | 129篇 |
2002年 | 69篇 |
2001年 | 56篇 |
2000年 | 46篇 |
1999年 | 29篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有6288条查询结果,搜索用时 0 毫秒
1.
CCA-secure unidirectional proxy re-encryption in the adaptive corruption model without random oracles 总被引:1,自引:0,他引:1
DENG Robert 《中国科学:信息科学(英文版)》2010,(3):593-606
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi... 相似文献
2.
郭萍 《浙江纺织服装职业技术学院学报》2012,11(3):64-69
文章从钓鱼网站的种类和传播途径入手,重点分析了钓鱼网站的鉴别方法和防范措施,最后指出了打击钓鱼网站的难度. 相似文献
3.
4.
杨长海 《计算机工程与应用》2011,47(15):101-103
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施的假冒攻击,即恶意但被动的KGC可以假冒原始签名者将任何消息的代理签名权委托给代理签名者。同时也指出了另外一个缺陷,即代理签名者的代理签名密钥容易泄露。并分析了攻击成功的原因,给出了克服攻击的改进措施。 相似文献
5.
Password authentication has been accepted as one of the commonly used solutions in network environment to protect resources from unauthorized access. The emerging mobile Ad hoc network, however, has called for new requirements for designing authentication schemes due to its dynamic nature and vulnerable-to-attack structure, which the traditional schemes overlooked, such as availability and strong security against off line guessing attacks in face of node compromise. In this paper, we propose a threshold password authentication scheme, which meets both availability and strong security requirements in the mobile Ad hoc networks. In our scheme, t out of n server nodes can jointly achieve mutual authentication with a registered user within only two rounds of message exchanges. Our scheme allows users to choose and change their memorable password without subjecting to guessing attacks. Moreover, there is no password table in the server nodes end, which is preferable since mobile nodes are usually memory-restricted devices. We also show that our scheme is efficient to be implemented in mobile devices. 相似文献
6.
本文提出了ε线性结构的概念,研究了其基本性质,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系,给出了具有ε线性结构的Boole函数的Walsh谱特征。最后证明了利用密码算法的ε线性结构,在选择明文攻击下,可保证成功率不小于1-ε/2有前提下大幅度降低密钥穷举量。 相似文献
7.
An open question about the asymptotic
cost of connecting many processors to a
large memory using three dimensions for wiring
is answered, and this result is used
to find the full cost of several
cryptanalytic attacks. In many cases this full
cost is higher than the accepted complexity
of a given algorithm based on the number of processor
steps. The full costs of several
cryptanalytic attacks are determined, including
Shanks method for computing discrete
logarithms in cyclic groups of prime order n,
which requires n1/2+o(1) processor steps, but,
when all factors are taken into account, has full
cost n2/3+o(1). Other attacks analyzed are
factoring with the number field sieve, generic
attacks on block ciphers, attacks on double
and triple encryption, and finding hash collisions.
In many cases parallel collision search
gives a significant asymptotic advantage over
well-known generic attacks. 相似文献
8.
9.
10.