首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4309篇
  免费   617篇
  国内免费   686篇
工业技术   5612篇
  2024年   33篇
  2023年   95篇
  2022年   119篇
  2021年   127篇
  2020年   122篇
  2019年   79篇
  2018年   72篇
  2017年   93篇
  2016年   105篇
  2015年   156篇
  2014年   288篇
  2013年   324篇
  2012年   491篇
  2011年   494篇
  2010年   385篇
  2009年   450篇
  2008年   491篇
  2007年   418篇
  2006年   368篇
  2005年   291篇
  2004年   189篇
  2003年   132篇
  2002年   72篇
  2001年   64篇
  2000年   50篇
  1999年   37篇
  1998年   21篇
  1997年   16篇
  1996年   9篇
  1995年   4篇
  1994年   4篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
排序方式: 共有5612条查询结果,搜索用时 15 毫秒
1.
技巧一:用QQ做动态签名 浏览论坛时,经常看到一些网友将电影中的经典片段做成gif图片作为论坛签名.让人羡慕不已.他们究竟是如何制作的呢?不需要特殊的软件,用QQ即可。  相似文献   
2.
VC     
易凯资本协助酷6完成第二轮融资;联想投资第四期基金首次引入国内资本。  相似文献   
3.
7月12日,由团省委主办、四川移动公司和华西都市报承办的“志愿天府,向奥运移动”万人签名迎奥运暨北京奥运赛会志愿者(四川)选拔启动仪式在成都红星路步行街广场隆重举行。  相似文献   
4.
现在的论坛大部分都提供了个性化头像的功能,不仅支持静态的图像.更能够支持动态的GIF动画格式。独一无二的个性化GEF动面头像,能够让你的ID在论坛里更加富有个性。  相似文献   
5.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
6.
《电脑爱好者》2004,(22):42-42
大家应该经常看到一些论坛上的留言或网友的签名都非常特别.其颜色为渐变颜色,想知道这些是如何制作的吗?来试试Color Text吧。  相似文献   
7.
Davi.  DW Pric.  WL 《数据通信》1996,(2):34-37,65
本部分介绍电子支票的基本原理及包含的条目,并叙述用电子支票的POS支付以及智能凭证的发展。  相似文献   
8.
Novatec公司与法国国家科学研究中心图卢兹信息技术研究所(IRIT-CNRS)进行合作,于近日开发出一种新型认证方法,并研制出了相应的产品。这种新的认证方法是,在树脂中注入一些气泡,就能把一滴树脂变成独一无二的签名。气泡的注入过程是随机且不可重复的,从而保证了签名的唯一性。与之配套的是一种分为两个阶段运行的读出系统。首先,一个光传感器获取气泡的位置和形状的两维图像信息,然后再通过一个形状识别程序把两维的图像变成数字签名。在第二个阶段,通过改  相似文献   
9.
两个基于身份的数字签名方案的安全性改进   总被引:2,自引:0,他引:2  
吕继强  王新梅 《通信学报》2003,24(9):128-131
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。  相似文献   
10.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号