首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   46篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 31 毫秒
21.
一种多重签密模型及其应用   总被引:3,自引:0,他引:3  
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案.  相似文献   
22.
ACJT群签名方案中成员撤消的高效实现   总被引:11,自引:0,他引:11       下载免费PDF全文
成员撤消问题是设计群签名方案中的一个难题,到目前为止尚无满意的解决办法.在ACJT群签名方案的基础上,提出了新的成员撤消方法.在新方案中,管理员在撤消一个成员时仅需要一次乘法运算来更新群公钥,签名和验证算法的计算量均独立于目前群成员个数和被撤消的成员个数,因而算法是高效的.以前的具有撤消成员功能的群签名方案,签名和验证算法的计算量要么依赖当前的群成员个数,要么依赖被撤消的群成员个数,而且群公钥的更新或者成员密钥的更新往往需要多次指数运算.  相似文献   
23.
由于电话用户日渐饱和以及电信增长方式不适应新的形势,已经保持了多年高增长的中国通信行业于2005年增长放缓,行业亟待转型。  相似文献   
24.
GF(2)上伪随机序列s∞与-s∞的复杂性分析   总被引:2,自引:0,他引:2  
提出了域GF(2)上伪随机序列s^∞的极小多项式fs(x)与s^∞按位取反后所得序列s^-∞的极小多项式fs^-(x)之间的关系表达式。关系表明fs^-(x)等于(1 x)fs(x),若x=1不是fs(x)的根;fs^-(x)等于(1 x)f1(x),若x=1是fs(x)的单根且fs(x)等于(1 x)f1(x);fs^-(x)赞美地fs(x),若x=1是fs(x)的重根。利用上述关系分析了域GF(2)上伪随机序列s^N与s^-N的重量复杂度之间的关系,结果表明重量复杂度WCu(s^N)和WCN-u(s^N)的差不超过1,这样可使重量复杂度的计算量减少一半。文中所提出的关系可用于分析域GF(2)上伪随机序列的复杂度。  相似文献   
25.
椭圆曲线离散对数的攻击现状   总被引:15,自引:1,他引:15  
椭圆曲线密码的数学基础是基于椭圆曲线上的有理点构成的Abelian加法群构造的离散对数问题,讨论了椭圆曲线离散对数问题及其常用的理论攻击方法,分析了一些特殊曲线的攻击方法及最近的提出的一个新攻击方法-Weil Descent攻击(或GHS攻击),给出了椭圆曲线离散对数的实际攻击-软件攻击和硬件攻击现状。  相似文献   
26.
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一,基于数字签名技术,加密技术,以及匿名电子现金技术,提出了一种改进的数字产品网上交易方案,改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性,进一步有效地保护了合法用户的隐私,此外,方案利用数字签名技术,以签名作为商家承诺,有效地解决了商家在交易中的恶意欺诈,如“以次充好,偷梁换柱”等问题。  相似文献   
27.
向量空间接入结构上的高效可验证秘密分享   总被引:3,自引:1,他引:3  
可验证秘密分享是信息安全和密码学中的一个重要研究课题,在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多方安全计算、接入控制及电子商务等许多方面都有着广泛的应用。针对目前对一般接入结构上的可验证秘密分享的研究非常薄弱这一特点,该文对一类具有良好代数性质的接入结构———向量空间接入结构上的可验证秘密分享进行了研究。提出了一个安全高效的广义可验证秘密分享协议。新提出的协议不仅具有最优的信息速率,而且计算和通信代价都远远地低于已有的同类协议。  相似文献   
28.
Pless提出了由于GF(4)上的(6,3,4)线性分组码构造二元(24,12,8)Golay码的投影方法,并据此给出了二元Golay码的快速译码算法,Vardy和Be'ery又利用四元(6,3,4)码的码字与二元(24,12,8)Golay码的码字间的投影关系提出了到目前为止最有效的Golay码的最大似然软判决译码算法。  相似文献   
29.
2006年,中国电信行业的发展趋势可以从以下四个层面来看:第一、从产业层面来看,产业的整合和网络的分离互相促进;第二、从价值创造层面来看,原来链条状的价值创造过程,正在向网络状的价值创造过程转变;第三、从产业发展的驱动层面来看,产业进步的动力变成了市场和技术双轮驱动;第四、从运营层面来看,网络和业务合二为一的模式,逐渐向网络和业务分裂、市场逐渐细分的模式转变。  相似文献   
30.
在Diffie-Hellman密钥协商协议中,如果存在一个问答器OF,∈,和函数F(X),当输入双方的公钥rx和ry后,至少以ε(0<ε<1)的概率给出正确的协商密钥的函数值F(rxy),否则发出错误信息,则能够计算出所有情况下的协商密钥。若Q为GF(q)上的多项式根的个数,文章降低了Q的上界,于是可以用更少次数的问答器询问,恢复出所有的协商密钥。文章进一步研究了XTR-DH密钥的安全性,指出当XTR子群的阶为某些值时,指数密钥x的所有比特具有相同的安全性,同时也用推广的"奇偶检测法"来恢复用p进数表示的指数x的低"比特"位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号