首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1741篇
  免费   328篇
  国内免费   238篇
电工技术   46篇
综合类   266篇
化学工业   5篇
金属工艺   1篇
机械仪表   31篇
建筑科学   17篇
矿业工程   13篇
能源动力   13篇
轻工业   6篇
水利工程   25篇
石油天然气   78篇
武器工业   28篇
无线电   748篇
一般工业技术   45篇
冶金工业   5篇
原子能技术   1篇
自动化技术   979篇
  2024年   6篇
  2023年   35篇
  2022年   34篇
  2021年   40篇
  2020年   46篇
  2019年   52篇
  2018年   24篇
  2017年   45篇
  2016年   48篇
  2015年   61篇
  2014年   78篇
  2013年   95篇
  2012年   144篇
  2011年   149篇
  2010年   148篇
  2009年   158篇
  2008年   193篇
  2007年   197篇
  2006年   154篇
  2005年   147篇
  2004年   95篇
  2003年   85篇
  2002年   48篇
  2001年   44篇
  2000年   27篇
  1999年   34篇
  1998年   29篇
  1997年   17篇
  1996年   16篇
  1995年   14篇
  1994年   12篇
  1993年   5篇
  1992年   10篇
  1991年   5篇
  1990年   7篇
  1989年   2篇
  1987年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有2307条查询结果,搜索用时 15 毫秒
81.
将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案.方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字签名方案.  相似文献   
82.
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。  相似文献   
83.
为了确保远程交通微波传感器的测量精度,在信号的恒虚警处理技术以及车道自动识别的基础上,提出了一种分车道门限检测算法.根据车辆位置的概率密度函数,对车道进行自动识别,在此基础上对车道进行划分,在划分的各个车道上设定恒虚警门限,并设置第二门限,对检测结果进行判决.实验结果表明,该方法能够正确的检测各车道内的车辆目标,且有效减小"零信号"对车流量检测的影响.  相似文献   
84.
荆继武  王晶  林璟锵  谢永泉  顾青 《软件学报》2010,21(10):2631-2641
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)系统.与普通BQS系统相比,具有更易于支持Proactive Recovery,简化客户端密钥管理和客户端通信的优点.基于相同的系统模型和信道假设,提出了一种新的服务器协议,满足TSS-BQS系统的安全要求;而且与已有协议相比,该协议只需更少的通信轮数,在读/写并发情况下执行效果 更优.  相似文献   
85.
孙华 《控制与决策》2010,25(7):1031-1034
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率.  相似文献   
86.
Ad hoc网络是一种新型无线移动网络,由于无线链路的不可靠性和拓扑结构的多变性等原因,它面临着许多安全挑战。本文设计了一种基于身份的可度量分布式信任模型方案,将密钥管理和认证与信任评估机制有机地结合起来。密钥管理是信任评估的基础,信任评估机制又为密钥管理的正确实施提供了有效的判别和补充,从而有效保证了系统的私密钥不被恶意节点利用和攻击。  相似文献   
87.
主要对WCDMA系统异频切换问题进行了分析和讨论,并结合WCDMA一期工程优化案例,探讨了WCDMA异频切换问题的优化方案。  相似文献   
88.
吴文焕 《福建电脑》2010,26(4):116-116,133
移动Ad Hoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,无中心、动态拓扑和时变链路使得移动Ad Hoc网络的组密钥管理面临巨大的挑战。本文介绍了门限方案及改进的门限方案在Ad Hoc在传感器网络的密钥管理中的作用。  相似文献   
89.
柳毅  郝彦军  庞辽军 《计算机工程》2011,37(14):118-119
基于RSA密码体制,提出一个新的(v, t, n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v相似文献   
90.
为了满足群组之间相互通信时同时需要加密和认证的要求,设计了一个基于椭圆曲线密码体制的广义门限签密方案,该方案能够同时实现,门限签密和,门限共享解签密。在门限共享解签密阶段,利用Chaum-Pedersen离散对数等式知识证明协议的思想实现了对群组成员中恶意成员的检测。通过对该方案进行的安全性分析和效率分析结果表明,该方案可以用较小的计算代价和通信代价安全地实现群组通信中的保密和认证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号