首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   3篇
  国内免费   28篇
电工技术   4篇
综合类   23篇
金属工艺   72篇
机械仪表   16篇
矿业工程   3篇
无线电   21篇
一般工业技术   8篇
冶金工业   4篇
自动化技术   31篇
  2023年   3篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2018年   3篇
  2017年   2篇
  2016年   6篇
  2015年   1篇
  2014年   10篇
  2013年   7篇
  2012年   12篇
  2011年   12篇
  2010年   10篇
  2009年   22篇
  2008年   9篇
  2007年   13篇
  2006年   11篇
  2005年   10篇
  2004年   6篇
  2003年   8篇
  2002年   8篇
  2001年   3篇
  2000年   3篇
  1999年   5篇
  1997年   3篇
  1995年   1篇
  1990年   1篇
  1989年   2篇
  1985年   1篇
排序方式: 共有182条查询结果,搜索用时 15 毫秒
1.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
2.
改进的基于身份认证密钥协商协议*   总被引:1,自引:1,他引:0  
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。  相似文献   
3.
阻燃镁合金AZ91D的研究   总被引:6,自引:0,他引:6  
研究了通过添加铍,可得到直接暴露在大气中熔炼的镁合金AZ91D。通过金相组织观察发现:当铍的含量达到0.015%时,合金的晶粒度最好,而且具有很好的阻燃性能;同时研究了采用不同的变质剂AZ91D合金进行变质处理。实验结果表明:变质处理的AZ91D合金,组织明显细化,尤其是时效处理后,其力学性能得以大幅度提高,拓宽了合金的使用范围。  相似文献   
4.
采用自制的Al-Ti-C中间合金晶粒细化剂,检验其对工业纯铝的细化效果,并通过光学显微镜(OM)、扫描电镜(SEM)和能谱分析(EDS)等手段研究了不同中间合金组织对工业纯铝的细化性能的影响.结果表明,Al-Ti-C细化剂合金组织由α-Al基体,针状或块状TiAl3相及TiC粒子团组成;Al-Ti-C具有优异的细化α-Al晶粒的性能,添加0.2%的Al-Ti-C后工业纯铝开始获得明显的细化效果;Ti/C比对Al-Ti-C组织有重要影响,在纯铝中添加不同组织的Al-Ti-C产生不同的细化效果,其中块状TiAl3的细化性能优于针状TiAl3;在其它工艺条件不变的前提下,选用Ti/C比为8,添加量为0.4%的中间合金,性价比较为理想.  相似文献   
5.
强安全两方认证密钥协商方案*   总被引:1,自引:1,他引:0  
基于CK(Canetti-Krawczyk,CK)安全模型的认证密钥协商(authenticated key agreement ,AKA)方案不能抗临时私钥泄露产生的攻击,因此,CK模型下被证明是安全的AKA方案也许仍然是不安全的。2007年,LaMacchia等人首次提出了eCK(Extended Canetti-Krawczyk,eCK)安全模型,该模型被认为是当前AKA方案最安全的模型。但LaMacchia等人提出的方案不能抗哈希值泄露产生的攻击。为了解决上述问题,一个新的强安全认证密钥协商方案被提议。新方案满足抗密钥泄露伪装、己知会话临时信息安全和能抗哈希值泄露攻击等特性,只要每方至少有一个未泄露的秘密,那么新方案在eCK模型下就是安全的,而且新方案是已知同类方案中运算量最少的。  相似文献   
6.
基于口令的三方密钥交换协议,通过一个保存了客户的口令或是关于口令的验证值的可信第三方服务器,实现了两个需要相互通信的客户的身份认证和密钥协商。但由于口令的低熵性,使得现有的很多基于口令的三方密钥交换协议容易遭受字典攻击。在现有协议的基础上,利用对称加密算法和Diffie-Hellman两方密钥交换方法,提出了一个高效的基于口令的三方密钥交换协议。该协议能抵御各种现有的攻击,并提供完美的前向安全性。  相似文献   
7.
魏仕民  许春香 《计算机科学》2004,31(B07):112-114
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。  相似文献   
8.
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的.利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效的代理签名,威胁原始签名人和代理签名人的合法权益,相应地,给出了修正方法抵抗代理签名密钥伪造攻击...  相似文献   
9.
钟欢  许春香 《电子学报》2008,36(10):1869-1872
2002年,Boneh和Silverberg提出了多线性表理论和基于多线性表的多方Diffe-Hellman密钥交换协议,H.K.Lee等人在该协议基础上利用证书对参与者进行身份认证,解决了该协议容易遭受中间人攻击的问题,H.M.Lee等人进一步引入基于身份的公钥密码技术替代数字证书,提高了密钥协商的效率,形成了ID-MAK协议.在本文中,我们对ID-MAK协议进行了安全性分析,发现ID-MAK协议没有真正实现它所宣称的身份认证,不能抵御主动攻击,敌手可冒充任意合法成员参与到密钥协商中获取组密钥.本文在计算多线性D-H问题假设下提出了两个ID-MAK协议改进方案,两个改进协议只需一轮即可协商一个组密钥,本文还给出了相应的成员动态变化和组密钥更新协议.本文最后对我们改进的协议进行了安全性分析.  相似文献   
10.
提出了一种基于改进S变换的直流电动机间接测速新方法。该方法首先确定了合适的可调节频率分辨率的参数g以便将换向电流与噪声信号和低频直流分量分离,有效获取了换向电流;其次,为减少高频毛刺换向电流对测试精度的影响,根据换向公式和额定空载转速确定了最大阈值频率;最后对换向电流进行改进S变换,根据改进S变换的时频分布最大化原则和最大阈值频率估计出换向电流瞬时频率,进而得到直流电动机空载起动时的转速特性曲线,实验结果证明该方法的可行性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号