首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3473篇
  免费   62篇
  国内免费   164篇
系统科学   67篇
丛书文集   155篇
教育与普及   60篇
理论与方法论   31篇
现状及发展   21篇
综合类   3365篇
  2024年   30篇
  2023年   70篇
  2022年   68篇
  2021年   68篇
  2020年   66篇
  2019年   55篇
  2018年   33篇
  2017年   67篇
  2016年   52篇
  2015年   100篇
  2014年   171篇
  2013年   136篇
  2012年   193篇
  2011年   217篇
  2010年   188篇
  2009年   236篇
  2008年   279篇
  2007年   291篇
  2006年   216篇
  2005年   198篇
  2004年   168篇
  2003年   141篇
  2002年   107篇
  2001年   105篇
  2000年   83篇
  1999年   53篇
  1998年   62篇
  1997年   47篇
  1996年   38篇
  1995年   33篇
  1994年   27篇
  1993年   27篇
  1992年   12篇
  1991年   17篇
  1990年   13篇
  1989年   19篇
  1988年   3篇
  1987年   4篇
  1986年   3篇
  1957年   1篇
  1956年   1篇
  1927年   1篇
排序方式: 共有3699条查询结果,搜索用时 546 毫秒
111.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
112.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性.  相似文献   
113.
目的,观察免心肌缺血-再灌注(ischemiareperfusion,I-R)后体内一氧化氮(nitric oxide,NO)的变化及其对再灌注性室性心律失常(ventricular arrhythmia,VA)的影响.初步探讨NO对再灌注性VA的可能作用机制.方法,实验动物随机分为5组:假手术组、模型对照组、L-A组、L-N组和L-A+L-N组.观察再灌注性VA的发生情况,分别测定心肌缺血前、再灌注后血清NO、丙二醛(maleic dialdehyde,MDA)水平及超氧化物歧化酶(superoxide dismutase,SOD)活力,并测定受损心室肌的室颤阈值(ventricular fibrillation threshold,VFT).结果,L-A组再灌注性VA发生率(P<0.01)及严重程度(P<0.05)均低于模型对照组.模型对照组再灌注后血清NO水平和SOD活力明显降低,MDA水平升高(P均<0.01).与模型对照组比较,L-A组再灌注期血清NO水平(P<0.01)和SOD活力(P<0.05)升高,MDA水平降低(P<0.05);L-N组再灌注NO水平和SOD活力明显低于模型对照组(P均<0.01),而MDA水平升高(P<0.05).与模型对照组比较,L-A组心肌缺血-再灌注后VFT值增加(P<0.05),L-N组VFT值明显降低(P<0.01).结论,急性心肌缺血-再灌注后血液中NO水平降低.NO可能通过抗氧化应激反应及稳定心肌的电生理状态而发挥抗再灌注性VA的作用.  相似文献   
114.
我国电子工业循环经济模式的研究   总被引:5,自引:0,他引:5  
李磊  赵旭 《科学技术与工程》2006,6(8):1025-1030
随着电子工业的迅速发展,大量的“电子垃圾”也随之产生,对环境造成了严重的污染。在电子工业中发展循环经济,实现电子产品的减量化、资源化和再利用,将会产生巨大的经济效益和社会效益,也是解决“电子垃圾”问题。实现经济和环境协调发展的有效途径。在借鉴和总结了国内外电子工业减量化、资源化和再利用的一些先进经验基础上,着重从产品生命周期的角度和行业角度分析了不同电子行业发展循环经济的有效途径,同时也对我国电子工业循环经济的发展模式进行了研究,并结合我国的实际特点,提出了相关建议。  相似文献   
115.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能...  相似文献   
116.
在Java中进行数字签名的一种实现方法   总被引:1,自引:0,他引:1  
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。  相似文献   
117.
针对目前HTTP后端流量存在被窃听和被篡改的风险,提出了一种双HTTPS反向代理模型,其后端流量使用HTTPS加密方法.该方法表明双HTTPS反向代理模型可有效提高后端数据的安全性,同时与HTTPS+HTTP模型相比,其性能损失也较小.  相似文献   
118.
119.
加密是保护数据库中敏感信息的一种有效手段,如何在保证数据库安全的同时,实现对加密数据的高效查询是目前的一个难题。在此提出一个针对字符型数据的保存顺序加密方案,能直接在加密数据上执行字符串的等值查询;同时,通过构造索引字段储存字符串的结构信息,使子串查询时只需解密部分相关记录,较大地提高了子串查询性能。最后通过实验验证了加密系统的安全性与查询性能的提高。  相似文献   
120.
为高效安全地保护移动代理路由,针对移动代理的选择式路由结构,利用基本加密签字技术,设计了一种基于移动代理的安全选择式路由协议,并对该协议的安全性和计算复杂度进行了分析.结果表明,新协议不仅满足移动代理选择式路由的所有安全性质,而且与已有的基于嵌套加密技术的惟一方案相比,计算复杂度得到了显著的降低,用户和路由主机的计算复杂度均从原来的O(n2)变为O(n);同时,新协议还具有很好的扩展性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号