全文获取类型
收费全文 | 189篇 |
免费 | 33篇 |
国内免费 | 28篇 |
专业分类
综合类 | 16篇 |
矿业工程 | 2篇 |
石油天然气 | 1篇 |
无线电 | 57篇 |
一般工业技术 | 4篇 |
自动化技术 | 170篇 |
出版年
2023年 | 2篇 |
2020年 | 2篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 3篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 13篇 |
2009年 | 10篇 |
2008年 | 16篇 |
2007年 | 13篇 |
2006年 | 18篇 |
2005年 | 16篇 |
2004年 | 18篇 |
2003年 | 23篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 12篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有250条查询结果,搜索用时 15 毫秒
1.
2.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems,including the Diffie Hellman key exchange protocol,encryption scheme and etc,and it makes the study of resistant quantum cryptography very urgent.This motivate us to design a new key exchange protocol and encryption scheme in this paper.Firstly,some acknowledged mathematical problems was introduced,such as ergodic matrix problem and tensor decomposition problem,the two problems have been proved to NPC hard.From the computational complexity prospective,NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them.From the algebraic structures prospective,non-commutative cryptography has been considered to resist quantum.The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures,so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures.Secondly,a new problem was constructed based on the introduced problems in this paper,then a key exchange protocol and a public key encryption scheme were proposed based on it.Finally the security analysis,efficiency,recommended parameters,performance evaluation and etc.were also been given.The two schemes has the following characteristics,provable security,security bits can be scalable,to achieve high efficiency,quantum resistance,and etc. 相似文献
3.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。 相似文献
4.
5.
6.
7.
8.
9.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。 相似文献
10.
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及共衍生算法AτM^+,所提出的算法AτM,所提出的算法AτM或AτM^+在某些情况下可能奏效,由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果。 相似文献