首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1458篇
  免费   132篇
  国内免费   154篇
电工技术   6篇
综合类   233篇
化学工业   1篇
机械仪表   3篇
建筑科学   7篇
轻工业   5篇
石油天然气   1篇
武器工业   1篇
无线电   570篇
一般工业技术   22篇
冶金工业   2篇
自动化技术   893篇
  2024年   4篇
  2023年   32篇
  2022年   34篇
  2021年   39篇
  2020年   42篇
  2019年   33篇
  2018年   26篇
  2017年   11篇
  2016年   30篇
  2015年   51篇
  2014年   69篇
  2013年   66篇
  2012年   93篇
  2011年   112篇
  2010年   94篇
  2009年   89篇
  2008年   86篇
  2007年   82篇
  2006年   71篇
  2005年   72篇
  2004年   54篇
  2003年   110篇
  2002年   105篇
  2001年   43篇
  2000年   51篇
  1999年   42篇
  1998年   36篇
  1997年   35篇
  1996年   28篇
  1995年   19篇
  1994年   18篇
  1993年   12篇
  1992年   15篇
  1991年   9篇
  1990年   8篇
  1989年   20篇
  1988年   2篇
  1981年   1篇
排序方式: 共有1744条查询结果,搜索用时 0 毫秒
1.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
2.
Z[ω]环上的两类密码体制   总被引:2,自引:0,他引:2  
  相似文献   
3.
关于布尔函数的二次逼近   总被引:2,自引:0,他引:2  
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。  相似文献   
4.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
5.
为将密码学新的研究成果引入到课堂教学中,提出传统讲授与专题研讨相结合的教学方法,即对数学基础知识和密码学基本知识采用传统讲授,将密码学的新兴研究方向作为专题进行研讨。实践表明,这种教学方法,既可调动学生学习积极性和参与性,又能使他们了解到密码学的发展和新成果。  相似文献   
6.
无线传感器网络中一次性数字签名算法设计   总被引:1,自引:0,他引:1  
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。  相似文献   
7.
李实 《微型计算机》2014,(10):117-121
利用显卡挖矿获得数字化的“矿产”,再换成金钱是Geek玩家中的一件时髦的事情。那么,挖矿是如何进行的?挖的究竟又是什么?今天,本文就结合密码学和数学的内容,为大家介绍有关比特币挖矿背后的故事。  相似文献   
8.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
9.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   
10.
该文在标准模型下构建了一个实用的无证书公钥加密体制(CL-PKE),相比于其他的CL-PKE加密体制,该体制在加密时没有椭圆曲线上的对运算,而且所基于的难解性问题假设是自然的双线性Diffie-Hellman(BDHP)问题。为提高安全性,该文的安全模型选用了标准模型下的选择性身份(Selective-ID)模型,在提高效率的同时也增强了安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号