首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4305篇
  免费   1455篇
  国内免费   528篇
电工技术   160篇
综合类   527篇
化学工业   209篇
金属工艺   71篇
机械仪表   41篇
建筑科学   194篇
矿业工程   32篇
能源动力   47篇
轻工业   11篇
水利工程   29篇
石油天然气   12篇
武器工业   216篇
无线电   1206篇
一般工业技术   203篇
冶金工业   38篇
原子能技术   13篇
自动化技术   3279篇
  2025年   12篇
  2024年   203篇
  2023年   184篇
  2022年   240篇
  2021年   250篇
  2020年   239篇
  2019年   211篇
  2018年   182篇
  2017年   222篇
  2016年   200篇
  2015年   238篇
  2014年   364篇
  2013年   346篇
  2012年   413篇
  2011年   469篇
  2010年   376篇
  2009年   335篇
  2008年   368篇
  2007年   367篇
  2006年   277篇
  2005年   233篇
  2004年   145篇
  2003年   129篇
  2002年   69篇
  2001年   56篇
  2000年   46篇
  1999年   29篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   6篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有6288条查询结果,搜索用时 0 毫秒
1.
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi...  相似文献   
2.
文章从钓鱼网站的种类和传播途径入手,重点分析了钓鱼网站的鉴别方法和防范措施,最后指出了打击钓鱼网站的难度.  相似文献   
3.
本文通过OSI模型的第二层的特点,分析了二层交换机存在的安全隐患,提出了相应的解决办法。  相似文献   
4.
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施的假冒攻击,即恶意但被动的KGC可以假冒原始签名者将任何消息的代理签名权委托给代理签名者。同时也指出了另外一个缺陷,即代理签名者的代理签名密钥容易泄露。并分析了攻击成功的原因,给出了克服攻击的改进措施。  相似文献   
5.
Zhenchuan  Zhenfu  Rongxing   《Ad hoc Networks》2007,5(7):1046-1054
Password authentication has been accepted as one of the commonly used solutions in network environment to protect resources from unauthorized access. The emerging mobile Ad hoc network, however, has called for new requirements for designing authentication schemes due to its dynamic nature and vulnerable-to-attack structure, which the traditional schemes overlooked, such as availability and strong security against off line guessing attacks in face of node compromise. In this paper, we propose a threshold password authentication scheme, which meets both availability and strong security requirements in the mobile Ad hoc networks. In our scheme, t out of n server nodes can jointly achieve mutual authentication with a registered user within only two rounds of message exchanges. Our scheme allows users to choose and change their memorable password without subjecting to guessing attacks. Moreover, there is no password table in the server nodes end, which is preferable since mobile nodes are usually memory-restricted devices. We also show that our scheme is efficient to be implemented in mobile devices.  相似文献   
6.
金晨辉 《通信学报》2000,21(8):49-51
本文提出了ε线性结构的概念,研究了其基本性质,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系,给出了具有ε线性结构的Boole函数的Walsh谱特征。最后证明了利用密码算法的ε线性结构,在选择明文攻击下,可保证成功率不小于1-ε/2有前提下大幅度降低密钥穷举量。  相似文献   
7.
An open question about the asymptotic cost of connecting many processors to a large memory using three dimensions for wiring is answered, and this result is used to find the full cost of several cryptanalytic attacks. In many cases this full cost is higher than the accepted complexity of a given algorithm based on the number of processor steps. The full costs of several cryptanalytic attacks are determined, including Shanks method for computing discrete logarithms in cyclic groups of prime order n, which requires n1/2+o(1) processor steps, but, when all factors are taken into account, has full cost n2/3+o(1). Other attacks analyzed are factoring with the number field sieve, generic attacks on block ciphers, attacks on double and triple encryption, and finding hash collisions. In many cases parallel collision search gives a significant asymptotic advantage over well-known generic attacks.  相似文献   
8.
通过对防护目标的选定因素分析,城市反空袭防护目标指标体系包括目标层、准则层及措施层.利用层次分析法(AHP)法选定城市反空袭中的防护目标,形成数据表、建立并求解判断矩阵及一致性检验,以获得选择最优保护目标的排序权重.经实际运用,所建立的指标体系和方法更有利于合理、科学地选择防护目标.  相似文献   
9.
邵树坤 《电子对抗》2008,(1):1-5,44
简述海战场电子战在现代海战中的作用,分析海战场电子战的发展水平和面临的挑战,提出海战场电子战的发展趋势和对策。  相似文献   
10.
自机器学习被应用到许多关键性领域以来,机器学习系统的脆弱性也引起了人们的高度重视。其中,针对机器学习系统的毒化攻击得到了研究者的广泛关注,呈现了一些研究成果。因此,将系统地介绍当前机器学习系统毒化攻击的研究进展,对机器学习系统毒化攻击算法进行分类和总结,包括针对机器学习中的线性分类器、支持向量机、贝叶斯分类器和深度神经网络等几类常见模型的毒化攻击等攻击算法,目标是使现有的关于机器学习系统毒化攻击的研究成果更加清晰,为相关研究者的研究工作提供启发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号