全文获取类型
收费全文 | 55篇 |
免费 | 20篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 1篇 |
综合类 | 28篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
无线电 | 6篇 |
冶金工业 | 1篇 |
自动化技术 | 41篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 3篇 |
2012年 | 1篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 10篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 7篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1995年 | 2篇 |
排序方式: 共有89条查询结果,搜索用时 481 毫秒
51.
高可靠性分片密钥分配与恢复 总被引:1,自引:0,他引:1
分片密钥管理的基本思想是用户把一个密钥分成若干个互不相同的子密钥(片),然后把这些片或片组适当地分配到网络中的不同结点上去,当且仅当用户从这些结点中收回一定数量(或全部)的子密钥片后寸能恢复原来的密钥。文章把密钥分片管理技术与网络通信的可靠性相结合,提出了在不同网络条件下子密钥片的优化分配方案,以保证在网络结点与链路都不完全可靠的情况下用户能以较大的概率将这些密钥片收回并及时恢复出可用的密钥。此外,基于简化的中国公用数据网(CHINAPAC),给出了该方案的应用结果。 相似文献
52.
基于离散对数计算和大整数分解的困难性、利用RSA加密体制提出了一个新的门限多秘密分享方案.该方案通过零知识证明等协议来防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限多秘密分享方案.该方案还具有秘密影子可重复使用;子秘密影子可离线验证;供分享的秘密不需事先作预计算等特点.该方案可用于会议密钥(秘密)分配、安全多方计算、门限数字签名等应用领域. 相似文献
53.
54.
何明星 《西华大学学报(自然科学版)》2006,25(6):31-34
针对分布式网络中群成员以及群与群之间的数据通信的安全问题,提出了面向群组的密钥管理协议研究课题,并对面向群组的分布式密钥管理的研究现状、发展趋势进行了描述和分析。最后,对密钥生成、密钥分配(协定)、密钥恢复等理论和关键技术,提出了新的问题和研究方向。 相似文献
55.
基于RSA的前向安全的数字签名 总被引:2,自引:0,他引:2
前向安全的数字签名的思想就是为了把签名密钥泄漏所带来的损失减小到最小程度。为了达到真正的前向安全,不仅要求签名密钥是前向安全的,同时还要保证签名也是前向安全的。文章提出了一个基于RSA的前向安全数字签名方案,该方案的公钥固定不变,签名密钥定期更新,每次签名用阶段性签名密钥签名,签名的正确性用系统公钥来验证,验证方程中包含了签名时间段的信息。该方案保证即使当前的签名密钥泄漏,攻击者也无法伪造前阶段的签名密钥和前阶段的签名。 相似文献
56.
提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性。提出的方案也满足代理环签名方案的其他安全性要求:无条件匿名性、可验证性、可区分性。 相似文献
57.
58.
恶意软件、漏洞利用程序等层出不穷,这些程序通常会利用代码混淆来增加其分析难度,以此来延长生存周期。不透明谓词混淆是代码混淆中的主要方法之一。目前通过数据流分析消除程序中的不可达路径是不透明谓词的主要反混淆方法。文章提出一种基于动态符号执行的路径不可达分析的不透明谓词反混淆算法,通过控制流图分析得到每个函数的基本块,然后对含有分支的基本块进行路径可达性分析,去除不可达路径。原型系统实验结果表明,该算法的平均反混淆率在80%左右。 相似文献
59.
60.
分析了自同构群是循环群或三次对称群S3的有限群;给出了自同构群是循环群的有限群的分类刻画;证明了自同构群是偱环群的有限群仅有四类,并且是S3的有限群的阶数形式及相关的一些结果。 相似文献