首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   45篇
  国内免费   34篇
电工技术   1篇
综合类   97篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 15 毫秒
1.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
2.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略.  相似文献   
3.
针对整盘加密模式在实际应用中系统较难维护和密钥管理困难的问题,采用基于口令锁的双层密钥获取结构,应用动态组密钥和安全参数的秘密拆分与门限接入等技术,提出一个基于逻辑口令锁生成组密钥的整盘加密方案。该方案可以实现多用户独立接入,且无需保存磁盘密钥。理论分析和实验结果证明其具有较高的安全性,性能优于同类方案。  相似文献   
4.
前言     
全国信息隐藏暨多媒体信息安全学术大会(CIHW)是我国最具规模的信息隐藏专业学术交流活动,CIHW为我国信息隐藏的学者提供了一个自由学术交流平台,已成为国内知名的学术品牌.  相似文献   
5.
电子月票   总被引:1,自引:0,他引:1  
杨波  张彤  王育民 《软件学报》2001,12(8):1236-1241
提出了一种电子月票系统。用户从银行提取一笔款项后,可在有效次数范围内购买网上的服务,其付费方式不是以购买的信息量的多少进行,而是以购买的次数进行。这样既方便了用户,又方便了网上的服务提供者。  相似文献   
6.
一种安全的Ad Hoc On-demand路由协议   总被引:1,自引:0,他引:1  
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的.本文从新的角度设计了一个简单、安全的On-demand路由协议.在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径.同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥.在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算.  相似文献   
7.
基于一次离散对数证明和Schnorr盲签名方案给出了一种新的公平电子货币来实现电子货币匿名的可控性。该方案不仅能够实现多重花费和多重存款的追踪,并且还能有效地实现货币追踪和用户追踪。  相似文献   
8.
研究在安全协议仅使用数据完整性算法时,形式化分析方法中形式化攻击者能力描述的计算可靠性,首先假设计算性攻击者的能力超过形式化攻击者的能力,然后构造攻击实验,进而论证攻击实验中计算攻击者的输出与签名算法或密钥杂凑函数的安全定义相矛盾。因此得出计算性攻击者所能生成的消息均属于形式化攻击者所能生成的消息闭集这一结论,基于该结论,可以构建或者改进形式化分析系统,使其具有计算可靠性。  相似文献   
9.
中国的几大电信运营企业,都把自己的发展目标定义为"世界一流",但真正的差距,是在管理素质、管理机制和管理能力方面.因此,关键是要"苦练管理内功".在"苦练管理内功"方面,几大运营企业劳心、劳力、劳财,花费了很多心血,作了大量文章,精细化或精确化的运营和管理,就是其中的一篇.但是,如果想真正做好这篇文章,就需要采用的新思路.  相似文献   
10.
一种多重签密模型及其应用   总被引:3,自引:0,他引:3  
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号