首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1300篇
  免费   312篇
  国内免费   299篇
电工技术   15篇
综合类   102篇
机械仪表   5篇
建筑科学   1篇
轻工业   2篇
无线电   471篇
一般工业技术   18篇
冶金工业   1篇
原子能技术   2篇
自动化技术   1294篇
  2024年   8篇
  2023年   44篇
  2022年   43篇
  2021年   42篇
  2020年   56篇
  2019年   39篇
  2018年   49篇
  2017年   25篇
  2016年   32篇
  2015年   55篇
  2014年   39篇
  2013年   36篇
  2012年   116篇
  2011年   95篇
  2010年   97篇
  2009年   119篇
  2008年   131篇
  2007年   118篇
  2006年   151篇
  2005年   179篇
  2004年   131篇
  2003年   113篇
  2002年   83篇
  2001年   31篇
  2000年   33篇
  1999年   16篇
  1998年   6篇
  1997年   9篇
  1996年   5篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   2篇
排序方式: 共有1911条查询结果,搜索用时 312 毫秒
1.
2.
3.
借助置换的性质,找到了布尔函数是超bent函数的充要条件以及超bent函数与PS 类bent函数的关系.给出了多输出超bent函数的一般构造方法,并利用这种方法构造了具有高非线性度的平衡多输出函数.  相似文献   
4.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构.密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击.该文通过3D密码的结构特性找到了新的6轮不可能差分.基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击.此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮.该文的攻击结果优于密码设计者的结果.  相似文献   
5.
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。  相似文献   
6.
对Rijndael-256算法新的积分攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
魏悦川  孙兵  李超 《电子学报》2011,39(2):476-480
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的mjndael-256积分区分器中所需明文量最少.基于新的区分器,对4至7轮Riindael-...  相似文献   
7.
张李军  王鲲鹏 《电子学报》2011,39(8):1733-1738
本文研究了定义在环Zn上椭圆曲线E的有理点集E(Zn)的群的定义法则,以及这类椭圆曲线在密码学上的应用.我们给出了环Zn上椭圆曲线明确的点加公式,使得E(Zn)形成一个交换群,从理论上清晰地解决了以往在该类曲线上某些点相加不能定义的问题.为了在密码学上方便地应用这类椭圆曲线,还给出了在该加法法则下的E(Zn)的群结构....  相似文献   
8.
对完整轮数ARIRANG加密模式的相关密钥矩形攻击   总被引:1,自引:0,他引:1  
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。  相似文献   
9.
在理性秘密共享协议中,自利性目标可能会驱使理性参与者偏离协议,从而影响协议的公平性。在(t, n)门限理性秘密共享方案中,其特殊情形(2,2)理性秘密共享方案的公平性较难实现。在同时考虑理性参与者的眼前利益和长远利益的基础上,基于不完全信息动态博弈模型,通过分析理性参与者在(2,2)秘密重构阶段可能采取的策略和信念系统,引入理性参与者的期望收益,研究了(2,2)理性秘密共享重构阶段的完美贝叶斯均衡问题。进一步结合机制设计理论中的VCG(Vickrey-Clarke-Groves)机制,设计激励相容的交互记录机制来约束理性参与者的行为,在不需要秘密分发者保持在线的情形下,提出一个适用于异步通信的公平的(2,2)理性秘密共享方案。  相似文献   
10.
李晖  李凤华  曹进  牛犇  孙文海  耿魁 《通信学报》2014,35(11):1-201
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号