全文获取类型
收费全文 | 1435篇 |
免费 | 134篇 |
国内免费 | 145篇 |
专业分类
电工技术 | 7篇 |
综合类 | 231篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 8篇 |
轻工业 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 552篇 |
一般工业技术 | 23篇 |
冶金工业 | 2篇 |
自动化技术 | 881篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 24篇 |
2021年 | 25篇 |
2020年 | 42篇 |
2019年 | 33篇 |
2018年 | 23篇 |
2017年 | 10篇 |
2016年 | 25篇 |
2015年 | 43篇 |
2014年 | 68篇 |
2013年 | 63篇 |
2012年 | 93篇 |
2011年 | 112篇 |
2010年 | 93篇 |
2009年 | 89篇 |
2008年 | 85篇 |
2007年 | 83篇 |
2006年 | 71篇 |
2005年 | 80篇 |
2004年 | 75篇 |
2003年 | 113篇 |
2002年 | 106篇 |
2001年 | 46篇 |
2000年 | 51篇 |
1999年 | 42篇 |
1998年 | 36篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 19篇 |
1994年 | 18篇 |
1993年 | 13篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 20篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1714条查询结果,搜索用时 15 毫秒
1.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
2.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
3.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。 相似文献
4.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性. 相似文献
5.
刘峰 《计算机光盘软件与应用》2014,(4):184-185
密码编码学研究的主要内容是如何对信息进行加密,实现隐藏信息的目的,研究核心是如何认证和保密信息。本文将就密码学在计算机系统安全中的运用展开探讨。 相似文献
6.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠. 相似文献
7.
8.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。 相似文献
9.
胡勇祥 《计算机光盘软件与应用》2014,(22):193-194
Gentry的全同态加密算法(Fully Homomorphic Encryption)运算需要大量的空间存储所需要的公钥,给实际操作带来一定的难度,本文提出了对全同态加密算法的优化,在不影响安全性的同时,节省了系统加密时间,减少公钥的存储空间,提高了算法的可操作性和运算效率。 相似文献