全文获取类型
收费全文 | 55篇 |
免费 | 21篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 1篇 |
综合类 | 28篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
无线电 | 6篇 |
冶金工业 | 1篇 |
自动化技术 | 41篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 3篇 |
2012年 | 1篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 10篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 7篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1995年 | 2篇 |
排序方式: 共有89条查询结果,搜索用时 15 毫秒
31.
在信息管理与电子商务应用中,如何安全地将一个合法实体(比如一个公司)的密钥分配给其属下的若干部门具有非常重要的意义.通常在这类应用中各部门都需拥有自己的子密钥,而每个部门的每个人(或科室)都有不同的子密钥授权等级,即一个部门只要其中一部分被授权人根据他们的密钥授权等级适当联合就能获得所在部门的子密钥,而一旦得到每个部门的子密钥就能够恢复出公司完整的密钥.基于此,建立了一个满足这种要求的安全的密钥分享体制.与传统方法不同,利用代数中群与半群的结构理论,通过使个人的密钥授权等级对应于相应群的特定元素的阶从而给出了一种能实现这种多等级密钥分享的方案.该方案可用于需要多等级密钥分享的其它场合. 相似文献
32.
AES算法原理及其实现 总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。 相似文献
33.
34.
何明星 《西华大学学报(自然科学版)》1995,(1)
“算子旋转度及其在研究算子不动点中的应用”[1]中的几个定理作了一些有益的改进,给出了算子旋转度在研究不动点问题时的应用结果(定理1—4)。 相似文献
35.
36.
凝聚随机算子的一个不动点定理 总被引:2,自引:2,他引:0
利用拓扑度的基本性质,给出了凝聚随机算子的一个不动点定理,由此推广了Altman定理,为进一步研究随机算子方程解的存在唯一性及解的近似方法提供了一个有力的工具。 相似文献
37.
指出王彩芬等人的基于离散对数的多消息多接收者混合签密方案存在着密钥泄露问题。为了克服该私钥泄漏问题,结合双线性对和基于身份密钥机制提出了一个改进的多消息多接收者混合签密方案。利用双线性对的对称性和基于身份密钥机制的密钥生成方式避免了原方案中存在的密钥泄露问题。最后,基于DBDH难题和CDH难题,在随机预言机模型下证明了改进方案的机密性和不可伪造性。 相似文献
38.
云存储已成为未来存储的一种发展趋势,远程数据完整性验证是保证云存储安全的一种关键技术。Zhuo等(ZHUO Hao, ZHONG S, YU N. A privacy-preserving remote data i-ntegrity checking protocol with data dynamics and public v-vrifiability. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(9):1432)提出了一种支持数据动态更新、公开可验证和对验证者保密的远程数据完整性验证方案。通过分析发现,Zhuo等的方案存在无法防止用户不诚实、非法用户可冒充合法用户在云服务器中存储数据和已知证据伪造攻击等缺陷。为此,文章基于离散对数困难性问题提出一种改进的远程数据完整性验证的隐私保护方案。在该方案中通过增加一个CheckTag步骤来验证用户的诚实性。该方案既满足Zhuo等方案的特性,又克服了Zhuo等方案的缺陷。 相似文献
39.
可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运行基于多接收者的加密算法对认证码进行加密,并将结果发送给消息发送方。发送方解密后得到认证码,并利用该认证码对消息进行认证。该协议构造简单,仅需要2轮通信。多接收者加密算法保护了发送者的隐私,且其可否认性在并发环境中成立。
相似文献
40.