全文获取类型
收费全文 | 180篇 |
免费 | 93篇 |
国内免费 | 87篇 |
专业分类
电工技术 | 2篇 |
综合类 | 42篇 |
机械仪表 | 1篇 |
无线电 | 56篇 |
一般工业技术 | 4篇 |
自动化技术 | 255篇 |
出版年
2023年 | 1篇 |
2022年 | 8篇 |
2021年 | 4篇 |
2020年 | 12篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 20篇 |
2014年 | 18篇 |
2013年 | 38篇 |
2012年 | 31篇 |
2011年 | 52篇 |
2010年 | 47篇 |
2009年 | 26篇 |
2008年 | 20篇 |
2007年 | 16篇 |
2006年 | 15篇 |
2005年 | 7篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 1篇 |
排序方式: 共有360条查询结果,搜索用时 109 毫秒
1.
2.
《Information Security Journal: A Global Perspective》2013,22(1):46-54
Abstract Biometrics can be defined as science by which an individual is identified through analyses of physical data and behavioral characteristics.1 The measurement of an individual's characteristics quantifies his or her physical, behavioral characteristics. The physically unique characteristics include, but are not limited to, fingerprints, hand or palm geometry, retina or iris scans, voice or facial characteristics, keystroke patterns, and gait. These presumably unique characteristics are used, in turn, to recognize (identify), authenticate, deny, or grant access based on the individual's characteristics. 相似文献
3.
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足, 在Sharmila签密方案的基础上, 设计了一种新的无双线性对的无证书安全签密方案, 并在随机预言模型下证明了方案具有机密性和不可伪造性。同时, 该方案不需要双线性对和指数运算, 并且在确保安全性的前提下, 仅比现有的最高效签密方案多出两次点乘运算。 相似文献
4.
5.
分析了Zheng提出的两个基于椭圆曲线的签密方案,并对方案的不足做了改进。改进后的两个方案具备了公开验证性,当发生矛盾时,第三方可以直接验证明文的签名而无须知道签名人的私钥;同时还满足前向安全性,即使发方的私钥泄露,其他人也不能得到以前签密过的明文消息。文章最后对改进方案的安全性进行了分析。 相似文献
6.
7.
8.
9.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。 相似文献
10.
在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。 相似文献