首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   12篇
  国内免费   5篇
电工技术   4篇
综合类   7篇
化学工业   4篇
机械仪表   1篇
建筑科学   1篇
矿业工程   1篇
水利工程   1篇
石油天然气   1篇
无线电   24篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   29篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2016年   2篇
  2015年   3篇
  2014年   10篇
  2013年   4篇
  2012年   8篇
  2011年   2篇
  2010年   6篇
  2009年   4篇
  2007年   2篇
  2005年   1篇
  2004年   2篇
  2003年   6篇
  2002年   3篇
  2001年   1篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1995年   2篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1984年   1篇
  1980年   1篇
  1979年   1篇
  1976年   1篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
1.
陆阳  李继国 《通信学报》2014,35(2):5-39
针对已有的可证安全的前向安全公钥加密方案仅满足较弱的选择明文安全性,难以满足实际应用的安全需求这一问题,提出了一个新的前向安全公钥加密方案,基于判定性截断q-ABDHE问题的困难性,该方案在标准模型下被证明满足选择密文安全性。在该方案中,解密算法的计算代价和密文的长度独立于系统时间周期总数。对比分析表明,该方案的整体性能优于已有的前向安全公钥加密方案。  相似文献   
2.
2002年,Micali和Rivest首次提出了传递签名的概念,构造了第一个无向传递签名方案,并把构造有向传递签名方案作为公开问题。为了解决上述问题,提出了一个方向状态函数的概念,用于表示有向图节点之间的方向关系,使传递签名的明文空间扩展到任意的复杂有向图。结合节点签名范例,利用节点秘密值,构造了一个基于离散对数困难问题的有向传递签名方案,并在随机预言模型下证明了该方案在自适应选择消息攻击下是安全的。  相似文献   
3.
何宇新  李继国 《半导体情报》2000,37(3):62-64,F003
介绍了管壳封装的硅微波级功率放大(线性)模块的研制工作。采用芯片组装及内匹配技术,大大减小了模块的体积与重量,且易于级联,有利于整机系统的小型化。  相似文献   
4.
代理多重签名方案的密码分析与修改   总被引:14,自引:0,他引:14  
对伊丽江等提出的的代理多重签名方案进行了详细的分析,指出该方案是不安全的,不能抵抗公钥替换攻击和合谋攻击,并给出了两个改进的代理多重签名方案。改进后的方案具有不可否认性,不使用安全信道,以及抵抗公钥替换攻击和合谋攻击等优点。  相似文献   
5.
抗菌性塑料填料的研究   总被引:4,自引:0,他引:4  
将抗菌性填料按一定比例加到聚乙烯树脂中,可制成具有良好杀菌抑菌性能的新型塑料制品。实验表明:聚乙烯制品中抗菌性填料含量为10%、洗必泰含量为1%左右时,可有效杀菌或抑制细菌及枯草牙胞繁殖,对塑料制品的机械性能无不良影响。  相似文献   
6.
直九直升机存在交流用电设备干扰机内通话问题,现象为在耳机中可以听到交流噪声。为了解决该问题,文中对机内通话器的电源电路和音频电路进行了分析,计算了共阻耦合、电容耦合、电感耦合分量,根据计算分析结果确定用隔离和减小共地电阻的方法来解决该问题。实施结果表明该方法可以有效解决交流电干扰机通问题。文中指出对于机通等低频小信号模拟设备电路,共阻耦合和电感耦合是主要的干扰路径,在设计中应采取隔离和减小共阻等措施来减小干扰。  相似文献   
7.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:15,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   
8.
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chart and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature.However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes.To protect the receiver‘ s benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu‘ s scheme and improved Kim‘ s scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme.  相似文献   
9.
介绍了管壳封装的硅微波瓦级功率放大 (线性 )模块的研制工作。采用芯片组装及内匹配技术 ,大大减小了模块的体积与重量 ,且易于级联 ,有利于整机系统的小型化  相似文献   
10.
环保措施方案是病险水库出险加固工程建设期的一项重要工作内容,面对日趋严峻的环境问题,有必要把环保措施放在更加突出的位置。本文分析了建设期施工现场环境影响的主要因子,并提出了具体的环保措施方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号