首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   681篇
  免费   126篇
  国内免费   134篇
电工技术   10篇
综合类   114篇
机械仪表   1篇
矿业工程   1篇
轻工业   5篇
武器工业   1篇
无线电   247篇
一般工业技术   11篇
冶金工业   1篇
自动化技术   550篇
  2024年   1篇
  2023年   15篇
  2022年   22篇
  2021年   27篇
  2020年   31篇
  2019年   26篇
  2018年   24篇
  2017年   27篇
  2016年   27篇
  2015年   31篇
  2014年   45篇
  2013年   52篇
  2012年   55篇
  2011年   58篇
  2010年   52篇
  2009年   44篇
  2008年   53篇
  2007年   75篇
  2006年   51篇
  2005年   39篇
  2004年   34篇
  2003年   22篇
  2002年   18篇
  2001年   20篇
  2000年   24篇
  1999年   17篇
  1998年   10篇
  1997年   9篇
  1996年   5篇
  1995年   4篇
  1994年   4篇
  1993年   2篇
  1992年   6篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1985年   1篇
  1982年   2篇
  1980年   1篇
排序方式: 共有941条查询结果,搜索用时 15 毫秒
1.
2.
为满足公共云存储加密数据安全可靠的访问需求,提出支持访问更新的可验证外包属性加密方案。以经典的KP-ABE方案为基础,通过巧妙的算法设计实现方案的外包解密和密文访问权限可更新功能,同时支持外包计算的可验证性,确保第三方服务器诚实可靠地执行算法过程。在标准模型下证明方案关于原始密文和更新密文均具有选择 IND-CPA 安全性,并具备弱主私钥安全性和外包计算的验证可靠性。与同类方案相比,实现了功能、安全性和效率的协同优化。  相似文献   
3.
4.
As the development of cloud computing and the convenience of wireless sensor netowrks, smart devices are widely used in daily life, but the security issues of the smart devices have not been well resolved. In this paper, we present a new NTRU-type public-key cryptosystem over the binary field. Specifically, the security of our scheme relies on the computational intractability of an unbalanced sparse polynomial ratio problem (DUSPR). Through theoretical analysis, we prove the correctness of our proposed cryptosystem. Furthermore, we implement our scheme using the NTL library, and conduct a group of experiments to evaluate the capabilities and consuming time of encryption and decryption. Our experiments result demonstrates that the NTRU-type public-key cryptosystem over the binary field is relatively practical and effective.  相似文献   
5.
In order to minimize the impact of secret signing key exposure in attribute-based signature scenario, we construct an attribute-based key-insulated signature (ABKIS) scheme for expressive monotone boolean function access structures utilizing only four pairing operations in verification process and making the signature length constant, that is, the number of pairings required for signature verification and the size of signature are independent of the size of attribute set participated in the respective process. The (strong) key-insulated selective security of our ABKIS scheme is reduced to the computational Diffie–Hellman Exponent problem without using any random oracles. The proposed construction attains signer privacy, which is a fundamental requirement of the signature schemes in the attribute-based setting.  相似文献   
6.
刘君  曹宝香 《通信技术》2011,44(3):143-145
在面向服务的架构的环境下,由于服务的动态性,常见的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等传统访问控制机制,已经不能完全满足面向服务的架构(SOA)环境的要求,导致访问控制策略管理非常复杂。为了简化面向服务的架构下的访问控制策略管理,通过采用将基于属性的访问控制(ABAC,Attribute-Based Access Control)方法,可以简化对于面向服务的架构下的异构属性的授权策略。研究发现,ABAC拥有更高的灵活性和更细的访问控制粒度,能够表现语义更丰富的访问控制策略,更适用于SOA环境。  相似文献   
7.
分析了密钥交换协议的特点,提出了一种基于属性的密钥交换协议,能够更灵活地控制不同用户参与密钥交换的权限,该协议基于Sahai-Waters ABE体制,只需要一轮消息通信。研究了密钥交换协议的安全需求,应用"敌手-挑战者"游戏,提出了基于属性密钥交换协议的语义安全性定义,进一步在标准模型中证明了协议的安全性。  相似文献   
8.
提出了一种圆锥曲线上的基于大整数分解困难与圆锥曲线上的离散对数困难问题的密码体制,是对有限域上双密钥公开加密体制在圆锥曲线上的模拟.在环Zn上的圆锥曲线上的密码体制较原密码体制有更好的安全性,同时在圆锥曲线上具有明文嵌入方便,求逆元速度快,元素阶的计算及曲线上点的运算都比较容易等优点,因此更易于实现.在引进标准二进制计...  相似文献   
9.
为了解决电子邮件在网络传输中的安全问题,防止邮件机密信息被他人截取,文章在充分研究了椭圆曲线加密技术和安全电子邮件的前提下,设计并实现了基于椭圆曲线加密技术的安全电子邮件系统。实验证明该系统相对于一般的电子邮件系统,安全性大大提高,有效地解决了邮件传输过程中的泄密问题。  相似文献   
10.
数字签名算法及其比较   总被引:3,自引:1,他引:2  
随着信息技术的发展,数字签名是电子商务、电子政务等应用的关键技术之一。文章介绍了数字签名的功能和基本原理,讨论了三类数字签名算法,并对比分析了它们在安全性能、计算速度、空间占用和通信带宽等方面的优劣。由于椭圆曲线数字签名各方面的优势,因而其具有很好的应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号