全文获取类型
收费全文 | 253篇 |
免费 | 58篇 |
国内免费 | 68篇 |
专业分类
综合类 | 41篇 |
建筑科学 | 7篇 |
轻工业 | 2篇 |
无线电 | 71篇 |
一般工业技术 | 1篇 |
自动化技术 | 257篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 8篇 |
2021年 | 11篇 |
2020年 | 15篇 |
2019年 | 9篇 |
2018年 | 14篇 |
2017年 | 13篇 |
2016年 | 9篇 |
2015年 | 14篇 |
2014年 | 15篇 |
2013年 | 19篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 18篇 |
2009年 | 27篇 |
2008年 | 41篇 |
2007年 | 38篇 |
2006年 | 21篇 |
2005年 | 14篇 |
2004年 | 15篇 |
2003年 | 12篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有379条查询结果,搜索用时 46 毫秒
1.
2.
3.
该文基于q-SDH假设和判定线性DLDH假设,通过将时间参数t加入签名钥实现成员的撤销和更新。群成员可以错过多次的更新,签名时群成员下载最新的更新值即可。该文的签名允许攻击者在攻击完全匿名时提问打开预言机,群管理员可有效撤销群成员,签名长度为2215bits。 相似文献
5.
基于离散对数的EIGamal加密算法体制,提出一种匿名的叛逆者追踪方案。在此方案中,广播信息通过对称加密算法加密后广播给用户,而加密使用的会话密钥是在注册用户通过匿名身份验证后,通过数据提供商发送的数据头传送给用户。由性能分析可知,该方案不仅具有用户的匿名安全性、可撤销性与可恢复性的特点,还能够抵抗线性组合攻击。 相似文献
6.
《Planning》2013,(2)
在k次匿名认证协议中,应用提供者向群组成员提供k次访问应用的权限,成员可通过匿名认证来访问这些应用.动态k次匿名认证允许应用提供者独立赋予或撤销成员的访问权限.本文提出一个有效的动态k次匿名认证协议,其认证过程的耗费与k无关,并与Nguyen提出的方案进行比较. 相似文献
7.
为有效解决目前数字版权保护模型中存在的对称性和不具备可撤销性等问题,提出了一种改进的基于叛逆者追踪方案的数字版权保护模型。该改进模型应用了不经意多项式估值(OPE)协议的特点,用户在注册阶段,商家和用户同时执行OPE协议,真正实现了两者之间的非对称性。针对买家付款后却可能收不到产品的问题,新模型还引进了既可以保护商家利益又可以保护用户利益的可信中心(TC),使其更具有实用性。改进模型还增加了软件服务撤销功能,该算法进一步完善了版权保护。通过具体实例表明了该模型的可行性和有效性。 相似文献
8.
《Planning》2014,(1)
"沉默的螺旋"顾名思义"沉默的大多数"该理论重要前提之一是个人"对社会孤立的恐惧"所产生的对"多数"或"优势"意见的趋同心理,它强调的是大众传播对现实中个人的影响。而在网络空间中,大众可以借助自媒介在某社区、论坛、博客、微博、陌陌等个人平台上自说自话,似乎没有什么可以阻挡自己表达观点的机制。本文通过分析传统媒体和网络语境的现状论证了社会孤立的动机并没有消失,只是网络群体对个人压力的呈现方式有所变化,压力的强度相对减弱,但"沉默的螺旋"并没有从网际消失。 相似文献
9.
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub, ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors, RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure, PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 相似文献
10.
现在的数字版权管理(DRM)系统注重的只是防止数字内容被非法复制以及保障内容服务商的利益,并没有充分考虑到用户的购买匿名性。具体研究分析了现有的群签名方案,并结合群签名技术,提出一种改进的具有匿名性的DRM系统模型,从而使得合法用户既具有购买匿名性,同时又可以揭露非法用户的真实身份。 相似文献