全文获取类型
收费全文 | 3406篇 |
免费 | 140篇 |
国内免费 | 162篇 |
专业分类
系统科学 | 108篇 |
丛书文集 | 91篇 |
教育与普及 | 55篇 |
理论与方法论 | 1篇 |
现状及发展 | 33篇 |
综合类 | 3418篇 |
自然研究 | 2篇 |
出版年
2024年 | 37篇 |
2023年 | 45篇 |
2022年 | 66篇 |
2021年 | 68篇 |
2020年 | 71篇 |
2019年 | 59篇 |
2018年 | 54篇 |
2017年 | 82篇 |
2016年 | 77篇 |
2015年 | 112篇 |
2014年 | 179篇 |
2013年 | 131篇 |
2012年 | 226篇 |
2011年 | 205篇 |
2010年 | 143篇 |
2009年 | 199篇 |
2008年 | 208篇 |
2007年 | 285篇 |
2006年 | 252篇 |
2005年 | 248篇 |
2004年 | 171篇 |
2003年 | 133篇 |
2002年 | 108篇 |
2001年 | 90篇 |
2000年 | 66篇 |
1999年 | 55篇 |
1998年 | 47篇 |
1997年 | 36篇 |
1996年 | 51篇 |
1995年 | 36篇 |
1994年 | 32篇 |
1993年 | 28篇 |
1992年 | 31篇 |
1991年 | 16篇 |
1990年 | 16篇 |
1989年 | 21篇 |
1988年 | 10篇 |
1987年 | 9篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1955年 | 1篇 |
排序方式: 共有3708条查询结果,搜索用时 15 毫秒
31.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2009,29(2):29-31
目的针对Lee等人(LEE B,KIM H,KIM K.Strong Proxy Signature and Its Applica-tions[A].The 2001 Symposium on Cryptography and Information Security(SCIS 2001)[C].January23-26,2001.)的强代理签名方案中的安全缺陷,给出一个新的改进方案。方法利用有限域上求解离散对数的困难问题和引入参数的方法设计新方案。结果给出了一个安全的强代理签名方案,并且推广到代理多签名方案中。结论通过安全性分析,新方案在保持原方案安全性的基础上还有效的防止了原始签名人的伪造攻击,具有强不可伪造性。 相似文献
32.
车载循环作用下的混凝土疲劳强度问题越来越受到人们的重视,而针对混凝土高频疲劳性能的研究不是很多,将高频疲劳试验方法引入到岩石类非金属材料的试验中,针对混凝土圆柱试件进行高频疲劳加速寿命试验研究.通过分析疲劳频率变化曲线的规律,解释混凝土高频疲劳的破坏机理,建立混凝土的轴向压缩非线性疲劳损伤累积模型.同时考虑到存活率,得出混凝土疲劳加速寿命失效概率的P-lgS-lgN双对数疲劳方程. 相似文献
33.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护. 相似文献
34.
在现场监测的基础上,针对金源煤矿复杂构造条件下回采巷道稳定性问题进行研究。监测获得回采巷道受断层影响的变形与破坏规律,探讨了断层因素对巷道稳定性的影响,通过理论计算掘进及回采期间支架受力,分析得出回采期间巷道支架上的载荷是巷道掘进期间的6倍左右,巷遭处于极不稳定状态,提出了调整巷道布置方案的安全措施。 相似文献
35.
针对Web Services安全性,提出一个基于简单对象访问协议(Simple Object Access Protocol,SOAP)的安全工具包,由安全信息处理、授权信息处理、签字处理、加密处理、认证信息处理等5个部分组成,并对安全信息处理、授权信息处理给出了详细设计与实现. 相似文献
36.
闽南地区农村石结构房屋的爆破振动损伤特点 总被引:2,自引:2,他引:0
在对台地平整爆破作业造成周边村落民房损伤的实地踏勘基础上,对闽南农村石结构房屋在爆破地震影响下的损伤特征进行描述,并对损伤程度进行分级.基于爆破地震效应和当地石结构的砌筑特点,分析造成震害的主要原因.损伤等级分布统计分析表明,闽南地区石结构房屋抗震能力差是造成爆破震害的主要因素.最后,提出减轻爆破地震对闽南石结构房屋影响,以及增强闽南农村房屋防灾能力的建议. 相似文献
37.
基于RSA密码体制,利用扩展Euclidean算法构造了两种不可跟踪盲签名方案.方案比一般的盲签名方案就有更强的安全性. 相似文献
38.
39.
数字签名及其在Java中的实现 总被引:1,自引:0,他引:1
指出了数字签名正成为网络安全传输中的一种重要技术,介绍了数字签名技术的基本实现原理,对基于Java的数字签名技术进行了研究,并以Java小应用程序为例子,详细说明了在Java中使用Keytoo1和Po1icytoo1工具实现数字签名和认证的方法. 相似文献
40.
王金光 《曲阜师范大学学报》2009,35(3):116-119
首先分析当前比较流行的数字签名算法,着重介绍MD5与RSA算法,讨论如何对两者的优点加以利用,如何通过互补避免两者的缺点所带来的一系列问题,以及如何在利用两者的同时加入一些控制因素,加强数据在网上办公系统传输中的安全性.接着讨论数字签名在电子公文中的实现与应用,利用发送方与接受方之间比较严密的应答协议,克服了单纯利用数字签名带来的弊端,介绍了如何利用两者的优势互补再配合科学的封装机制,利用传送协议实现包含数字签名的公文在网上安全传输,并且提供了一种有效的认证机制,接着介绍电子公章在公文流转中的软件方案.通过对BMP图像数据位的读写分析,结合公文流转的特点以及MD5加密算法,实现用户对电子公文的加盖公章操作.对网上办公系统进行研究分析,创建了一套安全的网上公文流转方案,结合公文审批、申请等网上办公的方法,利用前面讨论的安全机制,完成了基于数据加密技术的网上办公系统.最后对这套网上办公系统的源文件的注册加密技术展开讨论,从而实现对文件的底层保护,避免程序文件被破解而产生的整个办公系统的安全问题. 相似文献