首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   45篇
  国内免费   34篇
电工技术   1篇
综合类   97篇
金属工艺   4篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 0 毫秒
21.
通过对Y.Mu等提出的3组从n条消息中获取m条不经意传输协议的分析,指出了协议的不安全因素,并分别做了改进,防止了用户得到更多的消息或不遵循协议,其中对“Better m-n OT”的改进方案比Y.Mu等提出的所有方案效率都高.  相似文献   
22.
匿名性是密封式拍卖一个基本特性,通常一个安全的电子拍卖应该满足①公平性、②标价的秘密性、③匿名性、④中标者的标价有效性. 文中着眼于保护中标者的角度提出了一种完全匿名的可转化的多证书电子拍卖,采用多证书有效地抵制对其他人投标的操纵,采用签密保护中标者的真实身份,采用不可否认可转化的签名验证中标者标价的有效性,在整个电子拍卖过程中完全匿名,无人可以操纵其他人的投标.  相似文献   
23.
标准模型下的限制性广义指定验证者签名   总被引:1,自引:0,他引:1  
基于Waters签名方案,首次提出了一个在标准模型下安全的限制性广义指定验证者签名方案。在弱Gap双线性Diffie-Hellman问题困难假设下,该方案被证明是安全的。  相似文献   
24.
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听。本文提出了在网络环境中基于RSA算法的一种密钥托管体制。系统中有一可信中心,为每一用户指定n个委托人,每一委托人为网络中一服务器。可信中心按(t,n)门限方案为n个委托人分配恢复用户密钥的部分能力。用户在系统中广播自己经过加密的密钥时,仅当至少有t个委托人联合起来才能实施对用户的监听。  相似文献   
25.
基于RSA的门限密钥托管方案   总被引:4,自引:0,他引:4  
本文借鉴D.Boneh(1997)中密钥产生和Y.Desmedt(1991)中的密钥分拆思想,提出了一种有t个容错能力的(t+1,n)门限托管方案,方案可以避免阈下难用户的托管密钥正确性,有效地检查出失效的托管代理,并具有密钥备份的能力,方案可用于多种通信方式。  相似文献   
26.
基于KryptoKninght的移动用户认证协议   总被引:3,自引:2,他引:3  
刘建伟  王育民  肖国镇 《电子学报》1998,26(1):93-97,114
本文基于KryptoKnight,为个人通信系统设计了一轻量级认证与密且分配协议,该协议现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议。  相似文献   
27.
线性置换与正形置换   总被引:3,自引:1,他引:3  
论述了线性置换与正形置换的关系,研究了线性置换对正形置换的构造问题,并获得了有意义的结果。  相似文献   
28.
Zhou等人提出一种强代理多重签名方案,并声称该方案具有强不可伪造性和不可否认性.通过对Zhou的方案进行安全分析,指出该方案具有伪造性和否认性,并给出相应的攻击方法.通过对签名中R表示形式的限定给出两种改进方法来阻止相应的攻击.  相似文献   
29.
由于电话用户日渐饱和以及电信增长方式不适应新的形势,已经保持了多年高增长的中国通信行业于2005年增长放缓,行业亟待转型。  相似文献   
30.
GF(2)上伪随机序列s∞与-s∞的复杂性分析   总被引:2,自引:0,他引:2  
提出了域GF(2)上伪随机序列s^∞的极小多项式fs(x)与s^∞按位取反后所得序列s^-∞的极小多项式fs^-(x)之间的关系表达式。关系表明fs^-(x)等于(1 x)fs(x),若x=1不是fs(x)的根;fs^-(x)等于(1 x)f1(x),若x=1是fs(x)的单根且fs(x)等于(1 x)f1(x);fs^-(x)赞美地fs(x),若x=1是fs(x)的重根。利用上述关系分析了域GF(2)上伪随机序列s^N与s^-N的重量复杂度之间的关系,结果表明重量复杂度WCu(s^N)和WCN-u(s^N)的差不超过1,这样可使重量复杂度的计算量减少一半。文中所提出的关系可用于分析域GF(2)上伪随机序列的复杂度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号