首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2999篇
  免费   560篇
  国内免费   581篇
电工技术   19篇
综合类   389篇
化学工业   12篇
金属工艺   4篇
机械仪表   21篇
建筑科学   46篇
矿业工程   8篇
能源动力   3篇
轻工业   102篇
水利工程   1篇
石油天然气   3篇
武器工业   2篇
无线电   696篇
一般工业技术   38篇
冶金工业   3篇
原子能技术   4篇
自动化技术   2789篇
  2024年   17篇
  2023年   49篇
  2022年   59篇
  2021年   54篇
  2020年   78篇
  2019年   56篇
  2018年   47篇
  2017年   61篇
  2016年   75篇
  2015年   101篇
  2014年   178篇
  2013年   201篇
  2012年   273篇
  2011年   287篇
  2010年   327篇
  2009年   383篇
  2008年   409篇
  2007年   387篇
  2006年   325篇
  2005年   259篇
  2004年   167篇
  2003年   116篇
  2002年   53篇
  2001年   54篇
  2000年   44篇
  1999年   26篇
  1998年   20篇
  1997年   13篇
  1996年   4篇
  1995年   3篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
排序方式: 共有4140条查询结果,搜索用时 15 毫秒
991.
提出一个基于二次剩余困难性的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性.盲代理重签名方案能使重签名的消息具有消息隐私性,使重签名代理无法获知其所签消息的内容,因此能够更好地保护消息.  相似文献   
992.
为了提高网络认证效率和安全性,利用双线性对技术提出了一种基于身份的无证书高效签名算法.用户使用的私钥由密钥生成中心和自身共同决定,适用于对密钥生成中心不是非常信任的场合.同时用户一旦发现自身私钥泄漏,通过算法生成新的公钥并重新公布,防止黑客伪造签名,解决了密钥撤销问题.用户在不改变自身公钥的前提下,与其通信的服务器无需...  相似文献   
993.
无证书公钥密码体制研究   总被引:8,自引:1,他引:7  
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题.  相似文献   
994.
高效安全的基于身份的签名方案   总被引:1,自引:0,他引:1  
谷科  贾维嘉  姜春林 《软件学报》2011,22(6):1350-1360
Paterson等人在Waters签名方案的基础上提出的基于身份的签名方案,虽然在标准模型下被证明能够归约于CDH问题假定,但方案的计算效率不高.此后,李-姜等人对Paterson方案虽然进行了改进,但方案的在线计算效率不高.在Parerson方案的基础上,提出了一种在标准模型下更高效的基于身份的签名方案.该方案采用转...  相似文献   
995.
在网上,怎么表达自己在一段时间内的情绪?QQ说,用签名;人人网说,用状态。于是,就有了层出不穷的、让人眼前一亮的状态和签名……  相似文献   
996.
针对大宗商品交易中的数据安全与隐私保护问题,从安全性能的角度进行分析,以单项竞价交易模式为例,在不依赖于第三方认证机构可信的条件下,通过盲签名技术对用户的身份进行认证,实现对其身份信息的保密。交易过程中引用Bit承诺协议,保证交易商双方的不可抵赖性。安全性分析结果表明,此方案在第三方不可信的情况下能够有效保护交易过程的安全进行。  相似文献   
997.
武立军 《天津建设科技》2007,17(B07):437-438
文中分析了《电子签名法》相关内容,提出在实施《电子签名法》过程中会遇到的问题,并有针对性地提出了《电子签名法》出台的意义。  相似文献   
998.
陈桂鑫 《电脑迷》2012,(24):16-20
每到年底,办公室总有人会为年终总结而烦恼。不仅要提交一份合格的总结给上级领导,还要把上级领导的修改意见整合处理,重新形成新的修改定案。年底工作本来就繁重,这来来去去的过程又十分繁琐。如何化繁为简,让年终总结更顺利一些呢?  相似文献   
999.
RSVP-TE 协议的安全策略优劣直接影响到 MPLS 网络的整体安全防护能力。文章首先对 RSVP-TE协议格式和协议处理流程(包括LSP 建立流程和协议状态机)进行了深入分析,提出了协议的安全策略。针对两种安全策略,选取协议的保留字段中用于存放签名,并且修改协议状态机来适应 CPK认证机制。本文给出了基于嵌入式操作系统的软件设计方案、处理流程及验证结果并提出了 RSVP-TE 协议安全策略对于 MPLS 网络安全的重要意义以及今后的研究方向。  相似文献   
1000.
高级恶意软件是网络世界里最新、最具潜在破坏性的威胁。它们隐秘,具有针对性且极具“耐心”。一些知名的恶意软件尽管通常带有易于识别的签名,但通过不断变化总能逃过一般识别模式的防御。此外,它们通常专注于特定目标,并在达到目的之前“小心翼翼”,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号