首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3272篇
  免费   350篇
  国内免费   414篇
电工技术   27篇
综合类   461篇
化学工业   3篇
机械仪表   22篇
建筑科学   16篇
矿业工程   5篇
能源动力   2篇
轻工业   21篇
水利工程   3篇
石油天然气   2篇
武器工业   3篇
无线电   1074篇
一般工业技术   40篇
冶金工业   5篇
自动化技术   2352篇
  2024年   8篇
  2023年   27篇
  2022年   55篇
  2021年   48篇
  2020年   69篇
  2019年   59篇
  2018年   48篇
  2017年   31篇
  2016年   64篇
  2015年   94篇
  2014年   142篇
  2013年   168篇
  2012年   216篇
  2011年   248篇
  2010年   224篇
  2009年   252篇
  2008年   269篇
  2007年   281篇
  2006年   274篇
  2005年   260篇
  2004年   203篇
  2003年   234篇
  2002年   192篇
  2001年   95篇
  2000年   103篇
  1999年   73篇
  1998年   50篇
  1997年   49篇
  1996年   42篇
  1995年   33篇
  1994年   29篇
  1993年   17篇
  1992年   19篇
  1991年   14篇
  1990年   13篇
  1989年   30篇
  1988年   2篇
  1981年   1篇
排序方式: 共有4036条查询结果,搜索用时 15 毫秒
1.
"数字化转型"成为了当今世界社会发展的主线,数据的价值越来越重要,随之而来的数据安全问题日益严重,是直接关系着国家经济、文化、政治等领域安全的重要问题.数字签名技术可以防止信息的泄露、篡改、伪造等,是保证数据安全的重要工具之一,具有非常重要的研究意义.主要对几种经典的传统数字签名和几种特殊的数字签名方案进行了综述.  相似文献   
2.
魏爽  江荣旺 《软件》2021,(1):29-31,58
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。  相似文献   
3.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
4.
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
6.
禤博 《建造师》2004,(3S):68-69
今天,基于XML的标准可能要双向发展;原来的意义是XML可以促进现行数据、应用系统和用户身份确认管理的整合,然后逐渐迈向支持网络服务。  相似文献   
7.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名.  相似文献   
8.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。  相似文献   
9.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。  相似文献   
10.
《密码学报》2020,(2):F0004-F0004
《密码学报》是中国密码学会主办的唯一学术期刊,主要刊载密码及相关领域理论和应用的最新研究成果、学术动态、发展趋势,促进密码学术交流和人才培养。内容包括:密码学基础(数学、信息论、计算机科学等)、对称密码学(分组密码、序列密码、Hash函数、MAC码等)、公钥密码学、数字签名与身份认证、安全协议、密码应用、信息安全理论与应用等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号