全文获取类型
收费全文 | 1458篇 |
免费 | 132篇 |
国内免费 | 154篇 |
专业分类
电工技术 | 6篇 |
综合类 | 233篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 7篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 570篇 |
一般工业技术 | 22篇 |
冶金工业 | 2篇 |
自动化技术 | 893篇 |
出版年
2024年 | 4篇 |
2023年 | 32篇 |
2022年 | 34篇 |
2021年 | 39篇 |
2020年 | 42篇 |
2019年 | 33篇 |
2018年 | 26篇 |
2017年 | 11篇 |
2016年 | 30篇 |
2015年 | 51篇 |
2014年 | 69篇 |
2013年 | 66篇 |
2012年 | 93篇 |
2011年 | 112篇 |
2010年 | 94篇 |
2009年 | 89篇 |
2008年 | 86篇 |
2007年 | 82篇 |
2006年 | 71篇 |
2005年 | 72篇 |
2004年 | 54篇 |
2003年 | 110篇 |
2002年 | 105篇 |
2001年 | 43篇 |
2000年 | 51篇 |
1999年 | 42篇 |
1998年 | 36篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 19篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 20篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1744条查询结果,搜索用时 0 毫秒
1.
2.
3.
关于布尔函数的二次逼近 总被引:2,自引:0,他引:2
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。 相似文献
4.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
5.
为将密码学新的研究成果引入到课堂教学中,提出传统讲授与专题研讨相结合的教学方法,即对数学基础知识和密码学基本知识采用传统讲授,将密码学的新兴研究方向作为专题进行研讨。实践表明,这种教学方法,既可调动学生学习积极性和参与性,又能使他们了解到密码学的发展和新成果。 相似文献
6.
无线传感器网络中一次性数字签名算法设计 总被引:1,自引:0,他引:1
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。 相似文献
7.
利用显卡挖矿获得数字化的“矿产”,再换成金钱是Geek玩家中的一件时髦的事情。那么,挖矿是如何进行的?挖的究竟又是什么?今天,本文就结合密码学和数学的内容,为大家介绍有关比特币挖矿背后的故事。 相似文献
8.
无双线性对的无证书两方密钥协商方案* 总被引:3,自引:1,他引:2
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。 相似文献
9.
10.
该文在标准模型下构建了一个实用的无证书公钥加密体制(CL-PKE),相比于其他的CL-PKE加密体制,该体制在加密时没有椭圆曲线上的对运算,而且所基于的难解性问题假设是自然的双线性Diffie-Hellman(BDHP)问题。为提高安全性,该文的安全模型选用了标准模型下的选择性身份(Selective-ID)模型,在提高效率的同时也增强了安全性。 相似文献