全文获取类型
收费全文 | 2821篇 |
免费 | 54篇 |
国内免费 | 117篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 137篇 |
教育与普及 | 34篇 |
理论与方法论 | 17篇 |
现状及发展 | 20篇 |
综合类 | 2733篇 |
出版年
2024年 | 20篇 |
2023年 | 55篇 |
2022年 | 47篇 |
2021年 | 66篇 |
2020年 | 51篇 |
2019年 | 40篇 |
2018年 | 24篇 |
2017年 | 49篇 |
2016年 | 42篇 |
2015年 | 80篇 |
2014年 | 154篇 |
2013年 | 98篇 |
2012年 | 143篇 |
2011年 | 183篇 |
2010年 | 161篇 |
2009年 | 183篇 |
2008年 | 211篇 |
2007年 | 223篇 |
2006年 | 208篇 |
2005年 | 198篇 |
2004年 | 136篇 |
2003年 | 122篇 |
2002年 | 95篇 |
2001年 | 92篇 |
2000年 | 57篇 |
1999年 | 36篇 |
1998年 | 46篇 |
1997年 | 32篇 |
1996年 | 24篇 |
1995年 | 27篇 |
1994年 | 17篇 |
1993年 | 23篇 |
1992年 | 11篇 |
1991年 | 14篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2992条查询结果,搜索用时 546 毫秒
81.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
82.
介绍了八一钢厂2×40000Nm^3/h制氧机空压机组的控制系统硬件及软件组成,着重讨论了控制系统选型、软件设计及实现基本和高级控制功能。对于其它空压机组控制系统的选型及系统设计、编程具有一定借鉴意义。 相似文献
83.
奢侈品无疑属于商品的高级形态,是商品籍由历史、地域、文化、工艺、材质之独特与稀缺,经由人文悉心呵护、历经岁月沉淀而成,这一点应为至义。只是面对漫长的封建历史和农耕社会,三十年的改革开放和商品社会恍如一瞬, 相似文献
84.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
85.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性. 相似文献
86.
<正>高等职业教育的任务就是培养社会所需的高级应用型人才。而随着我国社会的发展,英语应用能力成为众多用人单位招聘的必备条件,这也给高职英语的教学带来了新的挑战,如何让高职学生对英语感兴趣,如何让他们自愿学习英语成为一个难题。本文,笔者通过分析学生的英语学习心理,探讨解决这一问题的方法。 相似文献
87.
无线局域网安全技术分析与改进 总被引:6,自引:4,他引:2
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架. 相似文献
88.
随着云计算的兴起和云存储的广泛应用,原本在本地PC或手机端存储、编辑、处理数字图像的模式逐渐变为由云计算平台提供服务和支持的模式,由此衍生出数据存储的安全问题.加密技术使得用户的图像数据不被窥视,信息隐藏技术则方便密文数据的存储和管理,两者的有机结合,即密文域的信息隐藏,成为了解决云服务安全隐患的重要技术和研究热点.首... 相似文献
89.
杨云江 《贵州大学学报(自然科学版)》2006,23(1):35-39
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。 相似文献
90.
许多国家的饮用水水源中都检出了磺胺类、青霉素类、四环素类等抗生素,甚至是在饮用水中也有检出.这些抗生素在饮用水消毒处理过程中容易转化为具有致癌、致畸、致突变作用的消毒副产物(DBPs),对水生态的稳定与人类健康造成了威胁,已经引起了学者的广泛关注.高级氧化技术(AOPs)由于具有强氧化性的特点,为解决这一环境威胁提供了... 相似文献