全文获取类型
收费全文 | 1436篇 |
免费 | 163篇 |
国内免费 | 114篇 |
专业分类
电工技术 | 6篇 |
综合类 | 234篇 |
化学工业 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 3篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 583篇 |
一般工业技术 | 23篇 |
冶金工业 | 2篇 |
自动化技术 | 852篇 |
出版年
2025年 | 11篇 |
2024年 | 13篇 |
2023年 | 33篇 |
2022年 | 35篇 |
2021年 | 43篇 |
2020年 | 53篇 |
2019年 | 33篇 |
2018年 | 26篇 |
2017年 | 12篇 |
2016年 | 30篇 |
2015年 | 51篇 |
2014年 | 68篇 |
2013年 | 66篇 |
2012年 | 93篇 |
2011年 | 112篇 |
2010年 | 94篇 |
2009年 | 89篇 |
2008年 | 86篇 |
2007年 | 82篇 |
2006年 | 71篇 |
2005年 | 72篇 |
2004年 | 54篇 |
2003年 | 85篇 |
2002年 | 80篇 |
2001年 | 35篇 |
2000年 | 42篇 |
1999年 | 42篇 |
1998年 | 35篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 19篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 20篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1713条查询结果,搜索用时 0 毫秒
1.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
2.
为将密码学新的研究成果引入到课堂教学中,提出传统讲授与专题研讨相结合的教学方法,即对数学基础知识和密码学基本知识采用传统讲授,将密码学的新兴研究方向作为专题进行研讨。实践表明,这种教学方法,既可调动学生学习积极性和参与性,又能使他们了解到密码学的发展和新成果。 相似文献
3.
《计算机研究与发展》2021,(5):1044-1044
网络已经完全渗透于人类社会的各个方面,形成了现代化生活必须依赖的虚拟空间——网络空间.网络空间安全治理体系早已引起各国的高度重视,目前正进入治理体系变革的关键时期.网络空间安全治理对于维护国家主权与安全、保障国家繁荣与稳定有着重要意义.网络与系统安全是网络空间安全治理的前提,密码学作为保障网络空间安全的核心与支撑技术,在网络空间安全治理中扮演关键角色.探索适应新时期网络空间安全治理需求的网络安全与密码学新理论、新技术是我们面临的重要课题. 相似文献
4.
基于二进制冗余数的快速RSA算法的改进 总被引:2,自引:0,他引:2
陈运 《信息安全与通信保密》1997,(4)
介绍了BR,BRR和改进的BRR算法,提出了一种新的快速RSA算法,分析了新算法的速度。 相似文献
5.
6.
7.
胡晓荷 《信息安全与通信保密》2011,9(10):7+10-7,10
曾经在合肥的"第八届中国信息和通信安全学术会议"和贵阳的"第五届中国可信计算与信息安全学术会议"上两次见到上海大学通信与信息工程学院王潮教授,他在密码学研究领域独到的见解和灵活的思维模式都引起了笔者的注意。本期的密码系列专题采访,记者非常荣幸地约请到王潮教授为大家谈谈我国目前密码学研究以及密码应用方面的相关观点。专访时,王潮教授正在外地出差,虽然他只挑选了两个重点采访问题回复,但其字字珠玑的语言无不让我们深切感到其观点的言简意赅,凝练有力。 相似文献
8.
基于因数分解和离散对数的数字签名协议 总被引:6,自引:0,他引:6
邵祖华 《信息安全与通信保密》1998,(4)
本文设计了两个数字签名协议,它们的安全性基于因数分解和离散对数的困难性,它们的性能类似于基本的ElGamal数字签名协议和Harn数字签名协议。本文还讨论了几种可能的攻击,证明了它们的安全性高于后两种数字签名协议。 相似文献
9.
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。 相似文献
10.
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。 相似文献