首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3289篇
  免费   345篇
  国内免费   421篇
电工技术   27篇
综合类   462篇
化学工业   3篇
机械仪表   22篇
建筑科学   16篇
矿业工程   5篇
能源动力   2篇
轻工业   21篇
水利工程   3篇
石油天然气   2篇
武器工业   3篇
无线电   1079篇
一般工业技术   40篇
冶金工业   5篇
自动化技术   2365篇
  2024年   11篇
  2023年   44篇
  2022年   58篇
  2021年   57篇
  2020年   69篇
  2019年   59篇
  2018年   48篇
  2017年   31篇
  2016年   64篇
  2015年   94篇
  2014年   142篇
  2013年   168篇
  2012年   216篇
  2011年   248篇
  2010年   224篇
  2009年   252篇
  2008年   269篇
  2007年   281篇
  2006年   275篇
  2005年   247篇
  2004年   202篇
  2003年   234篇
  2002年   192篇
  2001年   95篇
  2000年   103篇
  1999年   73篇
  1998年   50篇
  1997年   49篇
  1996年   42篇
  1995年   33篇
  1994年   29篇
  1993年   17篇
  1992年   19篇
  1991年   14篇
  1990年   13篇
  1989年   30篇
  1988年   2篇
  1981年   1篇
排序方式: 共有4055条查询结果,搜索用时 15 毫秒
1.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
2.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。  相似文献   
3.
融合多种网络可满足用户长日寸间连接和尽可能获得较高数据传输速率的需要,但融合后的网络也将各种网络的安全缺陷带进融合网络中。这不但给融合网络的运行带进各种原有的安全问题,而且增加了一些新的安全问题。对此,文章提出了基于恢复的多重防护解决方案,并使用公钥加密算法鉴权。使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性,并实现用户对服务的不可抵赖性。该方案还处于研究起步阶段,下一步还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点诬陷时所应采取的行动。  相似文献   
4.
王颖利 《电信交换》2003,(2):16-19,43
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.  相似文献   
5.
张炘  刘爱江  史燕 《通信技术》2003,(12):153-155
提出了一个基于CRL和OCSP策略的新的证书撤销方案。首先分析比较了CRL和OCSP协议的优缺点,然后结合两者的优点通过建立一个请求处理服务器提出了一个新的证书撤销方案,最后对改进方案的优劣做了分析总结。  相似文献   
6.
LUC公钥加密     
  相似文献   
7.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
8.
本文提出了一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。  相似文献   
9.
PKI是目前在电子商务中安全传输方案,SSL和SET两种安全的电子交易协议,在网上交易中有着广泛地应用,是大多数在线支付所采用的支付协议。这里在探讨PKI、SSL、SET技术原理的基础上,对它们各自的作用、技术实现、工作漉程等进行了描述;对它们之间的联系、区别、应用范围进行了深入的分析。  相似文献   
10.
分析了S盒的平衡性,相关免疫性,严格雪崩性和非线性度的各种可能定义及它们之间的相互关系,提出了要S盒采用这些准则的定义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号