首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   46篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 15 毫秒
121.
一个对eCashTM改进的实用电子现金系统   总被引:4,自引:0,他引:4  
高虎明  陈晓峰  王育民 《计算机学报》2002,25(10):1099-1103
具有纸币的优点克服其不足是设计电子现金的总则之一,作者发现广泛使用的eCash^TM系统有两个缺点:(1)他人获得合法用户的电子现金可盗用;(2)银行与用户之间发生电子现金是否被重复花费的争议时无法仲裁;该文给出了一个具有eCash^TM优点并克服了上述缺陷的实用系统。效率和复杂度与eCash^TM基本相同,电子现金的形式是{g^x,h^d(gx)},x为用户秘密,将来用之对支付信息进行签字。  相似文献   
122.
信息摘要算法MDA-192   总被引:1,自引:0,他引:1  
提出了一种新的信息摘要提取算法MDA-192。应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA-1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检验信息是否被非法篡改。  相似文献   
123.
一个有效的门限多重秘密共享体制   总被引:15,自引:2,他引:15       下载免费PDF全文
庞辽军  柳毅  王育民 《电子学报》2006,34(4):587-589
针对Chien-Jan-Tseng体制计算量大以及Yang-Chang-Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,而不会暴露其秘密份额本身.本文体制结合了现有体制的优点并避免了它们的缺点,是一个实用、有效的体制.  相似文献   
124.
联合指名代理签名方案   总被引:1,自引:0,他引:1  
将指名代理签名和多重签名的思想结合起来。提出了联合指名代理签名方案,可有效地解决多位原始签名者同时委托一位代理签名者签名的问题,同时,为了保护代理签名者的身份隐私,进一步给出了一种加强的联合指定代理签名方案,将代理签名者的身份隐藏在某个别名下,只有可信的注册中心才能公开该代理签名者的身份。  相似文献   
125.
分布式计算环境中的公钥认证   总被引:2,自引:0,他引:2  
提出了一种适用于分布式计算环境的公钥认证系统.该系统中由用户产生的时戳代替一次性随机数解决了时间同步问题;以联网初始化协议代替键入口令,有效地防止了口令猜测和重放攻击.证书签发机构采用分级式管理,使系统可方便地实现群间认证和域间认证.  相似文献   
126.
赵福祥  庞辽军  王育民 《计算机科学》2010,37(10):95-97,109
随着可调加密模式的引入,整盘加密相对于文件级加密提供了更优化的抗攻击能力,既能保持加密数据的机密性,还能实现对磁盘结构元数据的隐蔽。然而,现有的磁盘加密方式在拓宽机密数据覆盖的同时也加深了对磁盘主密钥的依赖。被单个密钥所加密的数据量提高后,就引出了密钥管理的难题:怎样使密钥的获取便利与如何减小计算和存储负荷。为解决这类问题,提出一个基于逻辑口令锁的整盘加密方案,并对其进行安全性和性能分析。分析发现,该方案具有比现有磁盘加密方式更高的安全性与效率。  相似文献   
127.
首次指出不可否认协议运行结果可分为认证强公平和期望强公平,其中后者优于前者。利用GPS数字签,提出一个新的带离线可信第三方的多方不可否认协议,该协议实现了期望强公平且允许发方给不同的接收方同的消息,突破了先前协议只允许发方给不同的接收方发送同一消息的局限性。协议同时允许发方自由选择,使得交易灵活而符合实际。最后给出协议的安全性分析。  相似文献   
128.
利用电子钱包的有效的公正支付系统   总被引:8,自引:0,他引:8  
陈恺  杨波  王育民  肖国镇 《计算机学报》2001,24(11):1191-1195
该文提出了一个有效的利用电子钱包的公正支付系统。系统中用户只拥有一个银行账号;提款时用户得到一个关于本人身份字的盲签名并向银行提供构造正确的供跟踪的信息;支付时用户在防窜扰卡的协助下向商家证明所支付电子现金的有效性,并提供可跟踪的正确信息;委托人完全离线,不参与系统中除跟踪协议以外的任何协议的执行,仅需要保存好自己的密钥并在需要跟踪时使用之。系统的安全性基于离散对数困难问题,分析表明该系统是安全有效的。  相似文献   
129.
电子商务系统的安全技术   总被引:2,自引:0,他引:2  
  相似文献   
130.
将部分盲签名的概念扩展成可转换指定证实人部分盲签名,给出其正式定义和一个具体的方案.在可转换指定证实人部分盲签名中,只有用户指定的证实人和用户自己才能验证和向他人证实签名的有效性,而且他们还能也只有他们才能将签名转换为通常的部分盲签名.所提出的方案是安全和高效的,其不可伪造性与Schnorr方案相同,其不可传递性基于Diffie-Hellman问题.该方案还可当作盲签名方案或一般部分盲签名方案使用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号