全文获取类型
收费全文 | 681篇 |
免费 | 126篇 |
国内免费 | 134篇 |
专业分类
电工技术 | 10篇 |
综合类 | 114篇 |
机械仪表 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 5篇 |
武器工业 | 1篇 |
无线电 | 247篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 550篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 22篇 |
2021年 | 27篇 |
2020年 | 31篇 |
2019年 | 26篇 |
2018年 | 24篇 |
2017年 | 27篇 |
2016年 | 27篇 |
2015年 | 31篇 |
2014年 | 45篇 |
2013年 | 52篇 |
2012年 | 55篇 |
2011年 | 58篇 |
2010年 | 52篇 |
2009年 | 44篇 |
2008年 | 53篇 |
2007年 | 75篇 |
2006年 | 51篇 |
2005年 | 39篇 |
2004年 | 34篇 |
2003年 | 22篇 |
2002年 | 18篇 |
2001年 | 20篇 |
2000年 | 24篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有941条查询结果,搜索用时 15 毫秒
1.
2.
林素青 《网络与信息安全学报》2019,5(1):37-49
为满足公共云存储加密数据安全可靠的访问需求,提出支持访问更新的可验证外包属性加密方案。以经典的KP-ABE方案为基础,通过巧妙的算法设计实现方案的外包解密和密文访问权限可更新功能,同时支持外包计算的可验证性,确保第三方服务器诚实可靠地执行算法过程。在标准模型下证明方案关于原始密文和更新密文均具有选择 IND-CPA 安全性,并具备弱主私钥安全性和外包计算的验证可靠性。与同类方案相比,实现了功能、安全性和效率的协同优化。 相似文献
3.
4.
As the development of cloud computing and the convenience of wireless sensor netowrks, smart devices are widely used in daily life, but the security issues of the smart devices have not been well resolved. In this paper, we present a new NTRU-type public-key cryptosystem over the binary field. Specifically, the security of our scheme relies on the computational intractability of an unbalanced sparse polynomial ratio problem (DUSPR). Through theoretical analysis, we prove the correctness of our proposed cryptosystem. Furthermore, we implement our scheme using the NTL library, and conduct a group of experiments to evaluate the capabilities and consuming time of encryption and decryption. Our experiments result demonstrates that the NTRU-type public-key cryptosystem over the binary field is relatively practical and effective. 相似文献
5.
In order to minimize the impact of secret signing key exposure in attribute-based signature scenario, we construct an attribute-based key-insulated signature (ABKIS) scheme for expressive monotone boolean function access structures utilizing only four pairing operations in verification process and making the signature length constant, that is, the number of pairings required for signature verification and the size of signature are independent of the size of attribute set participated in the respective process. The (strong) key-insulated selective security of our ABKIS scheme is reduced to the computational Diffie–Hellman Exponent problem without using any random oracles. The proposed construction attains signer privacy, which is a fundamental requirement of the signature schemes in the attribute-based setting. 相似文献
6.
在面向服务的架构的环境下,由于服务的动态性,常见的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等传统访问控制机制,已经不能完全满足面向服务的架构(SOA)环境的要求,导致访问控制策略管理非常复杂。为了简化面向服务的架构下的访问控制策略管理,通过采用将基于属性的访问控制(ABAC,Attribute-Based Access Control)方法,可以简化对于面向服务的架构下的异构属性的授权策略。研究发现,ABAC拥有更高的灵活性和更细的访问控制粒度,能够表现语义更丰富的访问控制策略,更适用于SOA环境。 相似文献
7.
分析了密钥交换协议的特点,提出了一种基于属性的密钥交换协议,能够更灵活地控制不同用户参与密钥交换的权限,该协议基于Sahai-Waters ABE体制,只需要一轮消息通信。研究了密钥交换协议的安全需求,应用"敌手-挑战者"游戏,提出了基于属性密钥交换协议的语义安全性定义,进一步在标准模型中证明了协议的安全性。 相似文献
8.
提出了一种圆锥曲线上的基于大整数分解困难与圆锥曲线上的离散对数困难问题的密码体制,是对有限域上双密钥公开加密体制在圆锥曲线上的模拟.在环Zn上的圆锥曲线上的密码体制较原密码体制有更好的安全性,同时在圆锥曲线上具有明文嵌入方便,求逆元速度快,元素阶的计算及曲线上点的运算都比较容易等优点,因此更易于实现.在引进标准二进制计... 相似文献
9.
为了解决电子邮件在网络传输中的安全问题,防止邮件机密信息被他人截取,文章在充分研究了椭圆曲线加密技术和安全电子邮件的前提下,设计并实现了基于椭圆曲线加密技术的安全电子邮件系统。实验证明该系统相对于一般的电子邮件系统,安全性大大提高,有效地解决了邮件传输过程中的泄密问题。 相似文献
10.
数字签名算法及其比较 总被引:3,自引:1,他引:2
随着信息技术的发展,数字签名是电子商务、电子政务等应用的关键技术之一。文章介绍了数字签名的功能和基本原理,讨论了三类数字签名算法,并对比分析了它们在安全性能、计算速度、空间占用和通信带宽等方面的优劣。由于椭圆曲线数字签名各方面的优势,因而其具有很好的应用前景。 相似文献