全文获取类型
收费全文 | 275篇 |
免费 | 18篇 |
国内免费 | 5篇 |
专业分类
综合类 | 104篇 |
无线电 | 131篇 |
一般工业技术 | 5篇 |
自动化技术 | 58篇 |
出版年
2013年 | 1篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 5篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 20篇 |
2006年 | 19篇 |
2005年 | 11篇 |
2004年 | 20篇 |
2003年 | 9篇 |
2002年 | 16篇 |
2001年 | 16篇 |
2000年 | 24篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有298条查询结果,搜索用时 15 毫秒
1.
2.
3.
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 相似文献
4.
肖国镇 《信息安全与通信保密》2001,(6):43-44
在当今高度信息化、数字化的社会里,随着信息高速公路的建设和计算机网络特别是因特网的迅猛发展,人们已经开始习惯于通过各种先进的通信手段传递重要的数据、图象和话音等 相似文献
5.
本文解决了文献(5)提出了一个未决问题ψ(f,f^2,f,f,f)是超伪随机置换,证明了该置换能抵抗O(2^60)阶选择明文一密文攻击,并利用已证明的结果构造安全的消息认证码。 相似文献
6.
满足k次扩散准则的布尔函数的谱特征 总被引:4,自引:0,他引:4
本文首先讨论了满足k次扩散和准则和布尔函数的谱特征;其次探讨了满足k阶严格雪崩准则的布尔涵数的谱特征后;最后引入了广义e-k次扩散准则的概念,并给出了满足这种准则的布尔函数的谱特征。 相似文献
7.
设C是亏格为g的不可约代数曲线;C(D,G)为C上的代数几何码,该码的设计距离为d=deg(G)-2g+2。本文首先从理论上证明所给算法的合理性,然后给出一种基于基本累次算法(FIA)的译码算法。该算法是G.L.Feng等人(1993)提出的算法的改进。它可对≤〔(d-1)/2〕个错误的接收向量进行译码。运算量与存贮量约为G.L.Feng等人算法的一半,且便于软硬件实现。 相似文献
8.
By using m-sequence over the finite field GF(2m) of degree L to control m-sequence over GF(2m) of degree L, a class of periodic sequences with large linear complexity is constructed. The lower bounds of the linear complexity of these sequences are L((L +1)m-Lm). 相似文献
9.
2阶相关免疫函数的构造与计数 总被引:6,自引:0,他引:6
本文讨论2阶相关免疫函数的构造与计数问题,构造出了一大类重量为2的方幂的2阶相关免疫函数,首次给出了2阶相关免疫函数个数的下界。 相似文献
10.
本文提出了一个适合大规模电子选举的秘密投票方案.该方案不仅可使选举人进行等级选举,而且可使选举人利用从管理者处获得的单一签名同时进行不同类型电子选举. 相似文献