全文获取类型
收费全文 | 434篇 |
免费 | 46篇 |
国内免费 | 33篇 |
专业分类
电工技术 | 1篇 |
综合类 | 97篇 |
金属工艺 | 4篇 |
机械仪表 | 5篇 |
建筑科学 | 3篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 254篇 |
一般工业技术 | 3篇 |
冶金工业 | 1篇 |
自动化技术 | 137篇 |
出版年
2024年 | 1篇 |
2018年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 10篇 |
2009年 | 16篇 |
2008年 | 28篇 |
2007年 | 32篇 |
2006年 | 40篇 |
2005年 | 43篇 |
2004年 | 43篇 |
2003年 | 35篇 |
2002年 | 49篇 |
2001年 | 35篇 |
2000年 | 25篇 |
1999年 | 31篇 |
1998年 | 26篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有513条查询结果,搜索用时 80 毫秒
111.
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 相似文献
112.
提出了一种公平安全、简单高效的可公开验证电子拍卖协议。该方案采用较多的对称加解密代替公钥体制加解密,克服了第三方和恶意投标者勾结,使恶意投标者以一个最优价赢得投标的缺陷,体现了拍卖的公平性,可以保护投标者的匿名身份,任何投标者不能否认所投的标书,所有投标价可以公开验证。对比分析表明,该方案满足效率高、易于实施的要求。 相似文献
113.
对两个使用Bell测量基的量子密钥分配协议的分析与改进 总被引:1,自引:0,他引:1
对两个使用EPR对和Bell测量基的量子密钥分配协议的安全性进行了分析,从测量不同位置的量子比特的拓扑结构出发,证明了这两个协议的等价性。指出了协议执行双方使用Bell测量基在两个量子比特上的检错策略的合理性,但在有效确定错误数量方面却有一个缺陷,即不能够检测到出现在所有量子上同样类型的错误,从而构成安全性的一个隐患。并利用|0+>,|0->,|1+>,|1->测量基解决了这个缺陷,同时不需要目前还比较难以实现的完全Bell测量,并给出了安全性证明。 相似文献
114.
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案。新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为。接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明。同时,对方案的正确性及性能进行了分析。分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题。这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息。 相似文献
115.
116.
结合测试发射中实现故障快速定位的实例,总结了代换法、辅助监测法以及电连接器一笔划防错法的基本原理和实现方法,以此说明了冗余技术在故障定位中的应用,可以为从事发射测试工作的人员提供一定的借鉴和帮助。 相似文献
117.
118.
国际可信计算组织(Trusted Computing Group,TCG)所定义的可信计算平台支持远程证明功能,即向一个远程实体证明本地平台的完整性信息,称为完整性报告。由于现有的完整性报告方案都是基于Client/Server模型,所以它们用于实现双向完整性报告时存在一些问题。为了克服这些问题,本文提出了一种面向远程证明的双向完整性报告方案。该双向完整性报告方案通过将平台身份证明密钥(Attestation Identity Key,AIK)证书的有效性验证功能和平台完整性的校验,及评估功能集中实现于网络中的可信中心,可有效地减小完整性报告双方的计算负荷和保护完整性报告双方的平台配置。此外,该双向完整性报告方案还通过设置平台组件隐私保护策略来防止完整性报告双方互相探询对方的平台配置。 相似文献
119.
在码分多址(CDMA)系统中,在不影响通话质量的前提下,要使得系统容量最大化需要采用功率控制技术.功率控制的主要方法是通过降低每个移动台和基站的发射功率使得系统中干扰最小化.在建立模型的基础上,文章分别对单小区和多小区CDMA系统的系统容量进行了理论推导,并采用19个小区的仿真模型对系统容量进行了仿真.在将仿真得出的结果与理论推导值比较后,得出结论:功率控制的偏差直接导致系统容量的下降,因此研究出更好的功率控制算法对于提高系统容量至关重要. 相似文献
120.
无条件安全的广义可验证秘密分享协议 总被引:11,自引:1,他引:11
探讨了安全高效的广义VSS协议的设计问题,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法,提出了一个适用于任意接入结构的无条件安全的广义VSS协议,与已有的同类协议相比,大大减少了秘密信息的存储量,具有很高的信息速率,在计算复杂性方面与目前已有的高效门限VSS方案相差不大。由于其安全性,效率及代数结构方面的特点,这样的协议将会在分布式的密钥管理,分布式的容错计算,面向群体的密码学及电子商务中得到广泛的应用。 相似文献