首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   46篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 17 毫秒
91.
针对Yap-Heng-Goi无证书签名方案不能抵抗公钥替换攻击的缺陷,基于双线性对提出了一个改进的方案.使用短签名方案来生成用户的部分私钥,并直接和用户选取的秘密值构成签名私钥,在签名算法中使用了两个Hash函数来生成签名.由此签名的验证能够隐含地验证公钥的正确性,从而解决了Yap-Heng-Goi方案的安全问题,同时签名算法不需要对的计算,验证算法仅仅需要3个对的计算.安全性分析表明,在随机预言机模型中,计算性Diffie-Hellman假设下,这种方案能够抵抗适应性选择消息攻击下的存在性伪造.  相似文献   
92.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.  相似文献   
93.
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除门限的限制,也就是被撤消的用户数仍不能超过废除门限。  相似文献   
94.
通过对Y.Mu等提出的3组从n条消息中获取m条不经意传输协议的分析,指出了协议的不安全因素,并分别做了改进,防止了用户得到更多的消息或不遵循协议,其中对“Better m-n OT”的改进方案比Y.Mu等提出的所有方案效率都高.  相似文献   
95.
移动代理被认为在未来的电子商务中将起到很重要的作用,但是它也面临着许多新的安全问题.文中设计了一种基于移动代理的小额支付协议.与已有的方案相比,具有更大的灵活性、更好的安全性和不可否认性以及适当的运行效率.  相似文献   
96.
公平有效的WEB视频服务即付即看协议设计与分析   总被引:4,自引:0,他引:4  
给出一个WEB视频服务即付即看模型,在这一模型上,基于多HASH链技术与公钥加密及数字签名技术的结合,提出一个公平有效的WEB视频服务即看即付协议的集合,协议不仅从公共参数的存储空间需求和户端计算负葆上是轻量级的,而且在解决PPV支付争端上是有效的,方案可以保护用户不被错误收费,同时提供防止用户抵赖的合法证据,最后,根据电子商务协议所应满足的8个方面的特性对协议进行了全面的分析。  相似文献   
97.
完全匿名的可转化的多证书电子拍卖   总被引:2,自引:2,他引:0  
匿名性是密封式拍卖一个基本特性,通常一个安全的电子拍卖应该满足①公平性、②标价的秘密性、③匿名性、④中标者的标价有效性. 文中着眼于保护中标者的角度提出了一种完全匿名的可转化的多证书电子拍卖,采用多证书有效地抵制对其他人投标的操纵,采用签密保护中标者的真实身份,采用不可否认可转化的签名验证中标者标价的有效性,在整个电子拍卖过程中完全匿名,无人可以操纵其他人的投标.  相似文献   
98.
从城市特定的生态环境出发,确定了刺吸类害虫作为该市昆虫区系的优势类群,作者在该文中重点对5种严重危害园林植物的刺吸类害虫进行了详细观察和分析,提出了明确的结论,并筛选出有效的防治药剂及综合防治措施.  相似文献   
99.
基于小波包分解和支持向量机的图像隐秘检测算法   总被引:2,自引:0,他引:2  
提出了一种新的小波包分解算法,该算法只对图像的低频部分进行分解,从而大大减少了特征向量的维数,提高了运行效率。在模式分类上采用了支持向量机的算法,实验证明,该算法与Fisher线性判别算法相比,其检测率明显提高。  相似文献   
100.
通过适当地选择参数改进了推广的Paillier (G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号