首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   433篇
  免费   46篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   3篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有512条查询结果,搜索用时 15 毫秒
71.
一种高效的群签名   总被引:22,自引:2,他引:20  
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种方案相比在计算效率上有明显的提高.  相似文献   
72.
因特网密钥交换协议IKE(interne Key Exchenge:是为IPSec (IP Security)提供协商密钥的协议。通过IKE协商.能够为IPSec生成安全可靠的密钥信息。IKE协商过程分为第一阶段和第二阶段.第一阶段建立IKE安全联盟(Security Association),并以此为第二阶段提供保护,第一阶段的协商有两种模式.分别为积极模式和主模式,其中积极模式由于协商只需要三条报文就能完成第一阶段交换,相对主模式的六条报文,其协商更加快速高效。  相似文献   
73.
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性 Diffie-Hellman 问题和计算 Diffie-Hellman 问题,对随机模预言模型下的 IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。  相似文献   
74.
数字图像是隐秘载体中最常见的一种,该文设计了一个数字图像隐秘检测系统,详细讨论了该系统涉及的关键技术及其功能和用途,并对系统性能进行了测试评估,最后指出了可进一步改进完善的方向。  相似文献   
75.
基于DSA及RSA的证实数字签名方案   总被引:33,自引:1,他引:33       下载免费PDF全文
提出了一种证实数字签名方案.该方案采用了Camenisch-Michels给出的证实数字签名的模型,首次将数字签名专用算法DSA和著名的RSA公钥加密方案用于证实数字签名方案中,并首次使用了否认零知识证明的新方法.该方案可应用于电子合同的公平签署.  相似文献   
76.
分组加密算法设计原则及Rijndael   总被引:1,自引:0,他引:1  
1引言 现代密码存在着两类密码体制,即单钥密码和双钥密码。目前世界各地仍广泛使用单钥密码,新的密码系统也不断被开发出来。单钥密码体制包含了流密码和分组密码。前者首先是用密钥短的位串生成长的位串,然后再与明文按位模2相加产生密码。后者首先分成固定长度的分组,然后再用相同的密钥把分组加密成为密文。分组密码分成三类:代换密码、置换密码和乘积密码。在代换变换中,每个明文字符都通  相似文献   
77.
抵御分割选择法的阈下信道及其带宽分析   总被引:5,自引:2,他引:3  
分割选择法对电子货币的安全使用是有效的 ,但对封闭阈下信道则是不可行的 .给出了用分割选择法封闭阈下信道方案失败的证明 ,进而研究了基于分割选择法的有关协议中阈下信道的带宽问题 ,推导出了带宽计算公式 .  相似文献   
78.
基于物理学的密码体制   总被引:7,自引:0,他引:7  
本文综述了基于混沌动力学的混沌加密体制,基于量子物理学的量子加密体制,基于光学信息处理的光学模式识别加密体制。对这3种加密体系所对应的物理效应、加密原理、特点、研究状况及应用情况做了详细阐述,并分别对3种加密体系的发展进行了展望。  相似文献   
79.
本文讨论了边信息对R啨nyi熵的影响 ,分别给出了均匀分布和一般的概率分布下R啨nyi熵减少量的上界。最后 ,利用边信息的二阶R啨nyi熵和三阶R啨nyi熵推导出针对一般分布的一个通用上界  相似文献   
80.
对目前国内外多种哈龙替代物,从其灭火机理、效果、对环境的影响及经济性等方面进行详细阐述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号