首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1436篇
  免费   163篇
  国内免费   114篇
电工技术   6篇
综合类   234篇
化学工业   1篇
机械仪表   2篇
建筑科学   3篇
轻工业   5篇
石油天然气   1篇
武器工业   1篇
无线电   583篇
一般工业技术   23篇
冶金工业   2篇
自动化技术   852篇
  2025年   11篇
  2024年   13篇
  2023年   33篇
  2022年   35篇
  2021年   43篇
  2020年   53篇
  2019年   33篇
  2018年   26篇
  2017年   12篇
  2016年   30篇
  2015年   51篇
  2014年   68篇
  2013年   66篇
  2012年   93篇
  2011年   112篇
  2010年   94篇
  2009年   89篇
  2008年   86篇
  2007年   82篇
  2006年   71篇
  2005年   72篇
  2004年   54篇
  2003年   85篇
  2002年   80篇
  2001年   35篇
  2000年   42篇
  1999年   42篇
  1998年   35篇
  1997年   35篇
  1996年   28篇
  1995年   19篇
  1994年   18篇
  1993年   12篇
  1992年   15篇
  1991年   9篇
  1990年   8篇
  1989年   20篇
  1988年   2篇
  1981年   1篇
排序方式: 共有1713条查询结果,搜索用时 0 毫秒
1.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
2.
为将密码学新的研究成果引入到课堂教学中,提出传统讲授与专题研讨相结合的教学方法,即对数学基础知识和密码学基本知识采用传统讲授,将密码学的新兴研究方向作为专题进行研讨。实践表明,这种教学方法,既可调动学生学习积极性和参与性,又能使他们了解到密码学的发展和新成果。  相似文献   
3.
《计算机研究与发展》2021,(5):1044-1044
网络已经完全渗透于人类社会的各个方面,形成了现代化生活必须依赖的虚拟空间——网络空间.网络空间安全治理体系早已引起各国的高度重视,目前正进入治理体系变革的关键时期.网络空间安全治理对于维护国家主权与安全、保障国家繁荣与稳定有着重要意义.网络与系统安全是网络空间安全治理的前提,密码学作为保障网络空间安全的核心与支撑技术,在网络空间安全治理中扮演关键角色.探索适应新时期网络空间安全治理需求的网络安全与密码学新理论、新技术是我们面临的重要课题.  相似文献   
4.
基于二进制冗余数的快速RSA算法的改进   总被引:2,自引:0,他引:2  
介绍了BR,BRR和改进的BRR算法,提出了一种新的快速RSA算法,分析了新算法的速度。  相似文献   
5.
当受托人集合发生变化时,即用户增加或减少时,将导致密钥存取结构发生变化。本文引进存取结构收缩概念,研究受托人减少时密钥存取结构的变化,以及如何由原体制诱导出现收缩存取结构的密钥共享体制。  相似文献   
6.
该文提出了一个新的在线电子支付系统,同时对其安全性进行了分析。  相似文献   
7.
曾经在合肥的"第八届中国信息和通信安全学术会议"和贵阳的"第五届中国可信计算与信息安全学术会议"上两次见到上海大学通信与信息工程学院王潮教授,他在密码学研究领域独到的见解和灵活的思维模式都引起了笔者的注意。本期的密码系列专题采访,记者非常荣幸地约请到王潮教授为大家谈谈我国目前密码学研究以及密码应用方面的相关观点。专访时,王潮教授正在外地出差,虽然他只挑选了两个重点采访问题回复,但其字字珠玑的语言无不让我们深切感到其观点的言简意赅,凝练有力。  相似文献   
8.
基于因数分解和离散对数的数字签名协议   总被引:6,自引:0,他引:6  
本文设计了两个数字签名协议,它们的安全性基于因数分解和离散对数的困难性,它们的性能类似于基本的ElGamal数字签名协议和Harn数字签名协议。本文还讨论了几种可能的攻击,证明了它们的安全性高于后两种数字签名协议。  相似文献   
9.
岳殿武  胡正名 《通信学报》1996,17(5):126-131
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。  相似文献   
10.
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号