首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   12篇
  国内免费   5篇
电工技术   4篇
综合类   7篇
化学工业   4篇
机械仪表   1篇
建筑科学   1篇
矿业工程   1篇
水利工程   1篇
石油天然气   1篇
无线电   24篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   29篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2016年   2篇
  2015年   3篇
  2014年   10篇
  2013年   4篇
  2012年   8篇
  2011年   2篇
  2010年   6篇
  2009年   4篇
  2007年   2篇
  2005年   1篇
  2004年   2篇
  2003年   6篇
  2002年   3篇
  2001年   1篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1995年   2篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1984年   1篇
  1980年   1篇
  1979年   1篇
  1976年   1篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
51.
使用参差增益放大方法已经证明了在 Ka 波段上全波段低噪声瞬时放大的可能性。利用对这两级放大器总增益变化的简化分析计算了满足最大允许波纹所需的最小隔离电平。用这个方法,已经得到26.6~39.4千兆赫、10±2.2分贝增益。  相似文献   
52.
代理签名的现状与进展   总被引:45,自引:0,他引:45  
首先描述了代理签名产生的背景、现状与进展。然后,介绍了代理签名的概念、要求、分类与述评,给出了几种典型的代理签名方案,并进行相应的分析与述评。最后,指出了目前代理签名方案存在的问题,并且对未来的研究方向进行了展望。  相似文献   
53.
代理盲签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名。盲签名是指签名人不知道所签消息的具体内容。Zhao和Liu结合代理签名和盲签名的特性提出了一种代理盲签名,该文指出Zhao和Liu提出的代理盲签名方案存在广泛的伪造攻击、原始签名人的伪造攻击和消息拥有者的伪造攻击等安全缺陷,并提出了改进的方案,改进后的方案可以有效地避免原始签名人和消息拥有者的伪造攻击。  相似文献   
54.
张亦辰  李继国  钱娜 《计算机科学》2015,42(3):132-135, 166
无证书强指定验证者签名,能够很好地解决传统密码体制下强指定验证者签名证书管理复杂问题和基于身份密码体制下强指定验证者签名的密钥托管问题,因此研究无证书强指定验证者签名具有重要的理论意义。提出了一个无证书强指定验证者签名方案。基于CDH(Computational Diffie Hellman)问题和CBDH(Computational Bilinear Diffie-Hellman)问题困难假定,在随机预言模型下证明了该方案对自适应选择消息攻击是存在不可伪造的,分析表明该方案具有较小的计算代价和通信代价。  相似文献   
55.
基于证书强指定验证者签名方案   总被引:2,自引:0,他引:2  
借鉴无证书指定验证者签名的思想,提出了基于证书密码体制的强指定验证者签名的概念和安全模型.构造了基于证书的强指定验证者签名方案并分析了方案的通信代价和计算代价.基于GBDH困难问题假定,在随机预言模型下证明了方案对适应性选择消息攻击是存在不可伪造的.提出的方案较好地解决了基于身份指定验证者签名中的密钥托管问题.此外,提出的方案具有通信代价低、能够抵抗密钥替换攻击等优点.  相似文献   
56.
袁泓  李继国 《计算机仿真》2015,32(3):331-334
网络通信加密时,为了保证加密的复杂度只能对所有数据进行加密,没有考虑节点的有效性和无用性。一旦网络规模较大,存在大量无效节点的情况下,传统的对称密码技术进行安全通信前,需要对所有节点以安全方式进行密钥交换,一旦节点过多。会造成加解密速度慢、密钥尺寸大的缺点。提出改进椭圆曲线密码的无证书公钥密码体制下的加密优化算法。针对需要加密的网络通信系统进行初始化操作,得到符合算法需求的系统初始状态信息,构建改进椭圆曲线密码理论加密模型,以排除的形式获取合法有效的节点私钥,简化加密过程,然后对系统的各个节点安全属性进行评析、验证密钥的安全性。实验结果表明,利用改进算法进行大型网络通信中无证书公钥体制下的加密优化,能够简化密码系统部署,提高了加密系统的效率。  相似文献   
57.
主要研究已有的理性秘密共享方案中存在的参与者欺骗问题,在以往的理性秘密分享方案中,理性参与者为了最大化自己的利益选择发送自己的子秘密,如果存在参与者发送错误的子秘密则共享秘密不能被重构,这对其他诚实的参与者来说是不公平的;针对此问题,提出将欺骗者从参与重构的集合中排除的解决方案,以保证对其他诚实的参与者的公平性,在方案中使用承诺值来验证本轮是否为有意义轮,利用单向函数来验证参与者发送的子秘密的正确性.结合多秘密分享,提出了一个对诚实的参与者公平的理性多秘密分享方案.  相似文献   
58.
研究了B/S架构和M/S架构各自的特点,深入研究了GIS技术在各种巡查管理中的应用,以湖泊巡查管理工作的需求为基础,详细分析了系统功能设计、数据组织与数据结构设计、系统关键技术和系统实现方法。基于上述分析实现了基于B/S和M/S架构的湖泊巡查GIS系统的构建。将该系统应用于省管湖泊巡查的运营管理过程,可改善目前湖泊巡查粗放、不系统的管理模式,提高湖泊巡查管理工作的效率和监管力度。  相似文献   
59.
包头地区10 kV城市配电网改造中大量采用T形、肘形电缆头。由于原有的电缆头制作工艺不符合新型T形、肘形电缆头的要求,经常发生因电缆头制作工艺不合格导致的电缆故障。针对包头地区欧式及美式T形、肘形电缆头的应用情况,分析了制作中存在的工艺过于粗糙,半导电层切口刀法不正确等问题,在此基础上改进T形、肘形电缆头制作工艺,并对施工器具进行更新。采用改进后的制作工艺,包头供电局辖区电缆故障率明显下降,保证了包头地区配电系统供电的可靠性。  相似文献   
60.
刘翠君  李继国 《煤炭技术》2013,32(2):255-257
随着信息化技术的发展,ERP供应链在各大企业中发挥着重要作用。文章在分析了我国企业ERP应用现状的前提下,总结出几点煤矿企业ERP供应链存在的问题,并针对问题提出了煤矿企业ERP供应链实施的5点保证,为今后的企业管理提供了理论依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号