首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   46篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 80 毫秒
111.
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性.  相似文献   
112.
提出了一种公平安全、简单高效的可公开验证电子拍卖协议。该方案采用较多的对称加解密代替公钥体制加解密,克服了第三方和恶意投标者勾结,使恶意投标者以一个最优价赢得投标的缺陷,体现了拍卖的公平性,可以保护投标者的匿名身份,任何投标者不能否认所投的标书,所有投标价可以公开验证。对比分析表明,该方案满足效率高、易于实施的要求。  相似文献   
113.
对两个使用Bell测量基的量子密钥分配协议的分析与改进   总被引:1,自引:0,他引:1  
对两个使用EPR对和Bell测量基的量子密钥分配协议的安全性进行了分析,从测量不同位置的量子比特的拓扑结构出发,证明了这两个协议的等价性。指出了协议执行双方使用Bell测量基在两个量子比特上的检错策略的合理性,但在有效确定错误数量方面却有一个缺陷,即不能够检测到出现在所有量子上同样类型的错误,从而构成安全性的一个隐患。并利用|0+>,|0->,|1+>,|1->测量基解决了这个缺陷,同时不需要目前还比较难以实现的完全Bell测量,并给出了安全性证明。  相似文献   
114.
庞辽军  李慧贤  崔静静  王育民 《软件学报》2014,25(10):2409-2420
针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案。新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为。接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明。同时,对方案的正确性及性能进行了分析。分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题。这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息。  相似文献   
115.
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且具有解签密公平性,可防止发送者的欺骗行为.最后,对方案的正确性以及安全性进行了证明,并与其它方案进行...  相似文献   
116.
结合测试发射中实现故障快速定位的实例,总结了代换法、辅助监测法以及电连接器一笔划防错法的基本原理和实现方法,以此说明了冗余技术在故障定位中的应用,可以为从事发射测试工作的人员提供一定的借鉴和帮助。  相似文献   
117.
基于身份的匿名无线认证方案   总被引:5,自引:1,他引:4  
朱辉  李晖  苏万力  王育民 《通信学报》2009,30(4):130-136
针对移动用户漫游时的认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证方案,并对该方案的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该方案在保证用户身份不被泄漏的前提下,实现了用户与接入点之间的双向身份,满足无线网络环境的安全需求.此外,与同类方案相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.  相似文献   
118.
 国际可信计算组织(Trusted Computing Group,TCG)所定义的可信计算平台支持远程证明功能,即向一个远程实体证明本地平台的完整性信息,称为完整性报告。由于现有的完整性报告方案都是基于Client/Server模型,所以它们用于实现双向完整性报告时存在一些问题。为了克服这些问题,本文提出了一种面向远程证明的双向完整性报告方案。该双向完整性报告方案通过将平台身份证明密钥(Attestation Identity Key,AIK)证书的有效性验证功能和平台完整性的校验,及评估功能集中实现于网络中的可信中心,可有效地减小完整性报告双方的计算负荷和保护完整性报告双方的平台配置。此外,该双向完整性报告方案还通过设置平台组件隐私保护策略来防止完整性报告双方互相探询对方的平台配置。  相似文献   
119.
在码分多址(CDMA)系统中,在不影响通话质量的前提下,要使得系统容量最大化需要采用功率控制技术.功率控制的主要方法是通过降低每个移动台和基站的发射功率使得系统中干扰最小化.在建立模型的基础上,文章分别对单小区和多小区CDMA系统的系统容量进行了理论推导,并采用19个小区的仿真模型对系统容量进行了仿真.在将仿真得出的结果与理论推导值比较后,得出结论:功率控制的偏差直接导致系统容量的下降,因此研究出更好的功率控制算法对于提高系统容量至关重要.  相似文献   
120.
无条件安全的广义可验证秘密分享协议   总被引:11,自引:1,他引:11  
探讨了安全高效的广义VSS协议的设计问题,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法,提出了一个适用于任意接入结构的无条件安全的广义VSS协议,与已有的同类协议相比,大大减少了秘密信息的存储量,具有很高的信息速率,在计算复杂性方面与目前已有的高效门限VSS方案相差不大。由于其安全性,效率及代数结构方面的特点,这样的协议将会在分布式的密钥管理,分布式的容错计算,面向群体的密码学及电子商务中得到广泛的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号