首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   14篇
  国内免费   7篇
电工技术   2篇
综合类   11篇
化学工业   17篇
机械仪表   1篇
建筑科学   2篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
石油天然气   1篇
无线电   51篇
一般工业技术   2篇
冶金工业   10篇
自动化技术   29篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   1篇
  2020年   3篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   7篇
  2013年   9篇
  2012年   8篇
  2011年   13篇
  2010年   8篇
  2009年   7篇
  2008年   4篇
  2007年   6篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   3篇
  2000年   1篇
  1999年   7篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1992年   3篇
  1991年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有129条查询结果,搜索用时 0 毫秒
1.
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。  相似文献   
2.
本文提出了一种新的载波全息干涉法,用此方法给出了酒清灯火焰和加热铁管在自然对流下的温度场等值线,并进行了定量计算。同时阐明了该方法与实时法、二次曝光法和夹层全息法相比的优越性。  相似文献   
3.
可证安全的移动互联网可信匿名漫游协议   总被引:1,自引:0,他引:1  
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率.  相似文献   
4.
针对数字图像确权难、确权代价大,阻碍数字图像产品交易的问题,本文基于数字水印、线性同态签名和区块链技术,提出了一种数字图像批量确权与公平交易方案.该方案利用签名的同态属性,实现对批量数字图像的一次性验证.在假设底层数字水印不可移除的情况下,通过为图像插入包含版权信息的数字水印,提供数字图像版权和内容完整性双重保护.数字图像提供者和使用者通过智能合约实现公平交易.当数字图像出现版权纠纷时,可以通过挑战-验证协议对图像版权和内容完整性进行验证.数字图像的确权和交易过程被记录在区块链上,保障了确权过程和交易过程的公开可审计性和可追溯性.对比现有工作,本文方案同时具备了批量审计、公平交易、去中心化等优势.实验结果表明,本文方案具有较低的计算开销和智能合约开销.  相似文献   
5.
分析了分布式信任管理的证书结构反证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制.提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中。通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。  相似文献   
6.
在委托证书路径搜索和一致性证明时,在Keynote提出的证书图的基础上,采用有向图中深度优先遍历的思想以及图的动态特性,提出了一种新的一致性验证算法,通过找出一条最佳的带权分离委托路径可以表达否定安全凭证,同时通过有向图的搜索边标记提高搜索效率并有效避免回路循环搜索的问题.  相似文献   
7.
构造了一类至少具有次优代数免疫阶的布尔函数f,并利用级联的方法构造了一类具有最优代数免疫阶的布尔函数h。这类函数h不同于以前相关文献中所提出的最优代数免疫的布尔函数,给出了f的数目,并进一步讨论了h(偶数个变元的情况下)的非线性度,发现利用择多函数Fn构造的一类函数h非线性度达到Lobanov界。  相似文献   
8.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
9.
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。  相似文献   
10.
本文生要研究如何将DNA用于认证,加密及密码分析,并对相关诸问题进行了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号