首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1555篇
  免费   143篇
  国内免费   162篇
电工技术   8篇
综合类   247篇
化学工业   3篇
金属工艺   1篇
机械仪表   5篇
建筑科学   12篇
轻工业   5篇
石油天然气   2篇
武器工业   2篇
无线电   584篇
一般工业技术   26篇
冶金工业   3篇
自动化技术   962篇
  2024年   3篇
  2023年   15篇
  2022年   27篇
  2021年   28篇
  2020年   43篇
  2019年   37篇
  2018年   25篇
  2017年   11篇
  2016年   29篇
  2015年   52篇
  2014年   78篇
  2013年   67篇
  2012年   99篇
  2011年   122篇
  2010年   101篇
  2009年   96篇
  2008年   96篇
  2007年   92篇
  2006年   81篇
  2005年   83篇
  2004年   71篇
  2003年   116篇
  2002年   114篇
  2001年   46篇
  2000年   55篇
  1999年   52篇
  1998年   38篇
  1997年   37篇
  1996年   28篇
  1995年   23篇
  1994年   18篇
  1993年   13篇
  1992年   16篇
  1991年   12篇
  1990年   10篇
  1989年   23篇
  1988年   2篇
  1981年   1篇
排序方式: 共有1860条查询结果,搜索用时 203 毫秒
1.
魏爽  江荣旺 《软件》2021,(1):29-31,58
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。  相似文献   
2.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
3.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。  相似文献   
4.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。  相似文献   
5.
《密码学报》2020,(2):F0004-F0004
《密码学报》是中国密码学会主办的唯一学术期刊,主要刊载密码及相关领域理论和应用的最新研究成果、学术动态、发展趋势,促进密码学术交流和人才培养。内容包括:密码学基础(数学、信息论、计算机科学等)、对称密码学(分组密码、序列密码、Hash函数、MAC码等)、公钥密码学、数字签名与身份认证、安全协议、密码应用、信息安全理论与应用等。  相似文献   
6.
Gentry的全同态加密算法(Fully Homomorphic Encryption)运算需要大量的空间存储所需要的公钥,给实际操作带来一定的难度,本文提出了对全同态加密算法的优化,在不影响安全性的同时,节省了系统加密时间,减少公钥的存储空间,提高了算法的可操作性和运算效率。  相似文献   
7.
8.
分析目前信息安全本科专业密码学实验教学中存在的主要矛盾,总结实践教学经验,提出模块化的实验教学方法,将密码学实验分为算法验证模块、算法实现模块及综合设计模块3个实验模块,并阐明各个模块的实际功能、实验手段、实验内容、学时安排及考核规范,确立密码学实验课程教学的基本思路和总体框架。  相似文献   
9.
密码学是信息安全专业的重要基础课程,可用于培养和提高学生的程序思维能力。文章分析传统密码学实验课程教学中存在的不利于培养程序思维能力的因素,介绍如何修改现有密码学实验的课程设置和教学方式,说明教学效果。  相似文献   
10.
近些年来,我国密码学研究获得了很大的发展,然而现如今云计算、物联网等新型信息与计算环境时代的来临,又带来了无数新的安全挑战,那么在新型计算环境下,密码学将在其中发挥怎样的应用呢?本期记者采访到南京航空航天大学计算机科学与技术学院副院长王箭教授,他对我国密码学与密码应用的现状、难题、挑战和解决办法,以及未来密码学关注点等方面进行了全面的解析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号