全文获取类型
收费全文 | 95篇 |
免费 | 12篇 |
国内免费 | 24篇 |
专业分类
综合类 | 14篇 |
机械仪表 | 1篇 |
轻工业 | 1篇 |
无线电 | 38篇 |
自动化技术 | 77篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 11篇 |
2012年 | 11篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 9篇 |
2008年 | 7篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有131条查询结果,搜索用时 218 毫秒
1.
Bo Gyeong Kang 《Information Processing Letters》2006,97(6):219-224
In this paper, we investigate the relationship between the squared Weil/Tate pairing and the plain Weil/Tate pairing. Along these lines, we first show that the squared pairing for an arbitrary chosen point can be transformed into the plain pairing for a trace zero point which has a special form to compute them more efficiently. Then the optimizations made for computing squared pairings are combined with the computation of pairings on these trace zero points, to achieve even better performance for the computation of the 4th powered Weil pairing. 相似文献
2.
为了满足电子投标活动的需要和安全性,提出一种基于身份密码体制的密封式投标方法。投标可由多个第三方监督,防止勾结;利用基于身份的公钥密码体制,使用易于人工识别且全局惟一标识ID作为投标公钥,可抗重放攻击。方法在揭示标书内容情况下,保护投标者及其标书之间的关系不泄露,具有投标相对私密性;同时方法具有价格灵活性、评标规则灵活性,能适应复杂的投标场景。分析表明,本方法安全实用,为电子投标提供了一种新的解决方案。 相似文献
3.
基于证书密码体制是传统公钥密码体制的最新演进,但现有基于证书签名方案大都采用双线性对构造,计算效率较低.为了解决这个问题,基于离散对数难题,提出1种不含双线性映射的基于证书盲签名方案.方案以有限域上模幂运算为主构造,避免了复杂的对运算,用二元仿射变换盲化消息,计算量小、效率高.每次验证签名前用验证方程检验证书及公钥的真实性,实现了2者之间的相互认证.方案在随机预言机模型下证明能够抵抗用户伪造攻击、认证中心伪造攻击和公钥替换攻击,并具有强盲性.分析表明,与同类方案相比,本方案具有签名长度短,计算量和通信量小的优势,特别适用于计算能力和带宽受限的领域. 相似文献
4.
Lattice Reduction: A Toolbox for the Cryptanalyst 总被引:4,自引:0,他引:4
In recent years, methods based on lattice reduction have been used repeatedly for the cryptanalytic attack of various systems.
Even if they do not rest on highly sophisticated theories, these methods may look a bit intricate to practically oriented
cryptographers, both from the mathematical and the algorithmic point of view. The aim of this paper is to explain what can
be achieved by lattice reduction algorithms, even without understanding the actual mechanisms involved. Two examples are given.
One is the attack devised by the second author against Knuth's truncated linear congruential generator. This attack was announced
a few years ago and appears here for the first time in complete detail.
Received 19 May 1994 and revised 31 December 1997 相似文献
5.
6.
文中通过对具有无阈下信道密码系统定义的研究,指出阻止闽下信道使用的唯一方式是修改密码系统使其具有无阈下性,而且一个参与密码系统运行的主动看守是不可或缺的。在分析了Burmester—Desmedt定义缺点的基础上,基于概论图灵机模型给出了一个新的定义,最后简要讨论了具有无阈下信道密码系统的实现代价。 相似文献
7.
本文给出了椭圆曲线群上直接计算2kP的一般算法,该算法与基域的特征无关,从P直接计算2kP,不需要计算中介点,比k次倍乘快,其实现效率与投射坐标下的算法相当。在特定的基域和椭圆曲线方程下,该算法可推导出文献[1]和[2]中给出的算法。并且我们给出了在Montgomery形式下的算法。 相似文献
8.
本文介绍了有限域上的椭圆曲线以及椭圆曲线上的数字签名体制,并在数字签名体制基础上选择了两个基点,给出了一个新的基于椭圆曲线密码体制的数字签名方案。与以往的方案相比,它使用了双密钥,增强了安全性,同时具有椭圆曲线密码体制自身的优点。 相似文献
9.
椭圆曲线离散对数的攻击现状 总被引:15,自引:1,他引:15
椭圆曲线密码的数学基础是基于椭圆曲线上的有理点构成的Abelian加法群构造的离散对数问题,讨论了椭圆曲线离散对数问题及其常用的理论攻击方法,分析了一些特殊曲线的攻击方法及最近的提出的一个新攻击方法-Weil Descent攻击(或GHS攻击),给出了椭圆曲线离散对数的实际攻击-软件攻击和硬件攻击现状。 相似文献
10.