全文获取类型
收费全文 | 1433篇 |
免费 | 135篇 |
国内免费 | 146篇 |
专业分类
电工技术 | 6篇 |
综合类 | 232篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 8篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 554篇 |
一般工业技术 | 22篇 |
冶金工业 | 2篇 |
自动化技术 | 879篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 25篇 |
2021年 | 26篇 |
2020年 | 42篇 |
2019年 | 34篇 |
2018年 | 23篇 |
2017年 | 10篇 |
2016年 | 26篇 |
2015年 | 44篇 |
2014年 | 68篇 |
2013年 | 62篇 |
2012年 | 93篇 |
2011年 | 112篇 |
2010年 | 93篇 |
2009年 | 89篇 |
2008年 | 85篇 |
2007年 | 84篇 |
2006年 | 71篇 |
2005年 | 80篇 |
2004年 | 69篇 |
2003年 | 113篇 |
2002年 | 106篇 |
2001年 | 47篇 |
2000年 | 51篇 |
1999年 | 42篇 |
1998年 | 36篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 19篇 |
1994年 | 18篇 |
1993年 | 13篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 8篇 |
1989年 | 20篇 |
1988年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1714条查询结果,搜索用时 0 毫秒
2.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
3.
4.
1.引亩语言是人类表达思想和进行交流的基本手段。人们在讲话、写文章或者通信时通常总希望能把自己的意思表达得清清楚楚,使得任何听到讲话或看到文章或信件的人都能正确地领会自己的意思而不致产生误解。但在有些情况下,人们只希望某些特定的对象能理解自己的语言而不希望局外人从语言中获得任何信息。随着计算机和电子通讯技术,包括因特网的迅猛发展,金融电子化的步伐大大加快,现代密码学的应用范围已经远远超过了军事与外交领域,它也从狭义的通信保密理论发展为包含了诸如防篡改技术、防假冒技术、安全协议的制订、身份验证、电子商业、电子银行和电子签名、电子货币的研究、实施等多方面内容的枝繁叶茂的学科,因而也在金融、财贸和商业等领域有重要的应用。现代密码学当然是与计算机科学紧密联系的,而它所使用的数学工具已涉及数论、布尔函数、walsh函数、群论、有限域理论、逻辑学乃至代数几何学中的椭圆曲线理论。如果不考虑技术实现方面的问题,就密码学现已达到的发展水平来说,应把它看成应用数学的一个分支。不过它使用最多的还是数论。 相似文献
5.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
6.
胡勇祥 《计算机光盘软件与应用》2014,(22):193-194
Gentry的全同态加密算法(Fully Homomorphic Encryption)运算需要大量的空间存储所需要的公钥,给实际操作带来一定的难度,本文提出了对全同态加密算法的优化,在不影响安全性的同时,节省了系统加密时间,减少公钥的存储空间,提高了算法的可操作性和运算效率。 相似文献
7.
8.
分析目前信息安全本科专业密码学实验教学中存在的主要矛盾,总结实践教学经验,提出模块化的实验教学方法,将密码学实验分为算法验证模块、算法实现模块及综合设计模块3个实验模块,并阐明各个模块的实际功能、实验手段、实验内容、学时安排及考核规范,确立密码学实验课程教学的基本思路和总体框架。 相似文献
9.
10.
胡晓荷 《信息安全与通信保密》2011,9(10):7+10-7,10
曾经在合肥的"第八届中国信息和通信安全学术会议"和贵阳的"第五届中国可信计算与信息安全学术会议"上两次见到上海大学通信与信息工程学院王潮教授,他在密码学研究领域独到的见解和灵活的思维模式都引起了笔者的注意。本期的密码系列专题采访,记者非常荣幸地约请到王潮教授为大家谈谈我国目前密码学研究以及密码应用方面的相关观点。专访时,王潮教授正在外地出差,虽然他只挑选了两个重点采访问题回复,但其字字珠玑的语言无不让我们深切感到其观点的言简意赅,凝练有力。 相似文献