首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   432篇
  免费   47篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   3篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有512条查询结果,搜索用时 15 毫秒
91.
通过对Y.Mu等提出的3组从n条消息中获取m条不经意传输协议的分析,指出了协议的不安全因素,并分别做了改进,防止了用户得到更多的消息或不遵循协议,其中对“Better m-n OT”的改进方案比Y.Mu等提出的所有方案效率都高.  相似文献   
92.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n个委托人分配恢复用户密钥的部分能力。用户在系统中广播自己经过加密的密钥时,仅当至少有t个委托人联合起来才能实施对用户的监听。  相似文献   
93.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.  相似文献   
94.
针对Yap-Heng-Goi无证书签名方案不能抵抗公钥替换攻击的缺陷,基于双线性对提出了一个改进的方案.使用短签名方案来生成用户的部分私钥,并直接和用户选取的秘密值构成签名私钥,在签名算法中使用了两个Hash函数来生成签名.由此签名的验证能够隐含地验证公钥的正确性,从而解决了Yap-Heng-Goi方案的安全问题,同时签名算法不需要对的计算,验证算法仅仅需要3个对的计算.安全性分析表明,在随机预言机模型中,计算性Diffie-Hellman假设下,这种方案能够抵抗适应性选择消息攻击下的存在性伪造.  相似文献   
95.
本文从BAN逻辑的语义角度讨论了并行攻击,并提出了对并行攻击的判断方法。  相似文献   
96.
近年来密钥托管算法受到了广泛的关注。Clipper、Capstone等硬件芯片均采用保密的加密算法,而遭到公众的不满和怀疑。1993年8月,NIST宣布了一项工业合作计划,考虑用开发软件技术实现密钥托管。本文设计了一种用软件实现的密钥托管方案,采用单钥密码算法加密消息,并利用公钥密码算法、单向杂凑函数算法等实现用户识别和密钥检验。  相似文献   
97.
假冒和窃听攻击是无线通信面临的主要威胁。在个人通信系统中,为了对无线链路提供安全保护,必须对链路上所传送的数据/话音进行加密,而且在用户与服务网络之间必须进行相互认证。近年来,人们在不同的移动通信网络(如GSM,IS-41,CDPD,Wireless LAN等)中提出了许多安全协议。然而,这些协议在个人通信环境中应用时存在不同的弱点。本文基于个人通信系统的双钥保密与认证模型,设计了用户位置登记认证协议;并采用BAN认证逻辑对协议的安全性进行了形式化证明,也对协议的计算复杂性进行了定性分析。分析表明,所提出的协议与现有的协议相比具有许多新的安全特性。  相似文献   
98.
完全匿名的可转化的多证书电子拍卖   总被引:2,自引:2,他引:0  
匿名性是密封式拍卖一个基本特性,通常一个安全的电子拍卖应该满足①公平性、②标价的秘密性、③匿名性、④中标者的标价有效性. 文中着眼于保护中标者的角度提出了一种完全匿名的可转化的多证书电子拍卖,采用多证书有效地抵制对其他人投标的操纵,采用签密保护中标者的真实身份,采用不可否认可转化的签名验证中标者标价的有效性,在整个电子拍卖过程中完全匿名,无人可以操纵其他人的投标.  相似文献   
99.
移动代理被认为在未来的电子商务中将起到很重要的作用,但是它也面临着许多新的安全问题.文中设计了一种基于移动代理的小额支付协议.与已有的方案相比,具有更大的灵活性、更好的安全性和不可否认性以及适当的运行效率.  相似文献   
100.
基于小波包分解和支持向量机的图像隐秘检测算法   总被引:2,自引:0,他引:2  
提出了一种新的小波包分解算法,该算法只对图像的低频部分进行分解,从而大大减少了特征向量的维数,提高了运行效率。在模式分类上采用了支持向量机的算法,实验证明,该算法与Fisher线性判别算法相比,其检测率明显提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号