全文获取类型
收费全文 | 506篇 |
免费 | 101篇 |
国内免费 | 63篇 |
专业分类
电工技术 | 14篇 |
综合类 | 44篇 |
化学工业 | 14篇 |
金属工艺 | 4篇 |
机械仪表 | 4篇 |
建筑科学 | 56篇 |
矿业工程 | 5篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 2篇 |
无线电 | 153篇 |
一般工业技术 | 37篇 |
冶金工业 | 1篇 |
原子能技术 | 7篇 |
自动化技术 | 321篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 21篇 |
2020年 | 22篇 |
2019年 | 25篇 |
2018年 | 23篇 |
2017年 | 19篇 |
2016年 | 20篇 |
2015年 | 23篇 |
2014年 | 33篇 |
2013年 | 32篇 |
2012年 | 45篇 |
2011年 | 56篇 |
2010年 | 42篇 |
2009年 | 43篇 |
2008年 | 56篇 |
2007年 | 77篇 |
2006年 | 43篇 |
2005年 | 26篇 |
2004年 | 18篇 |
2003年 | 22篇 |
2002年 | 6篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有670条查询结果,搜索用时 15 毫秒
71.
针对无线传感器网络的特点,提出一种适于FPGA实现的改进的AES-ECC混合加密系统。本方案采用AES模块对数据进行加密,用SHA-1加密算法处理数据得到数据摘要,用ECC加密算法实现对摘要的签名和对AES私钥的加密。各个算法模块采用并行执行的处理方式以提高运算效率。方案优化了AES加密模块的设计,在占用相对较少逻辑资源的同时提高了系统吞吐率,通过优化ECC乘法单元的设计,提高了数字签名生成和认证的速度,完全满足了无线传感器网络对于稳定性、功耗以及处理速度的要求,给数据传输的安全性提供了高强度的保障。 相似文献
72.
73.
74.
In three‐party password‐based key exchange protocol, a client is allowed to share a human‐memorable password with a trusted server such that two clients can negotiate a session key to communicate with each other secretly. Recently, many three‐party password‐based key exchange protocols have been developed. However, these proposed schemes cannot simultaneously achieve security and efficiency. Based on elliptic curve cryptography (ECC), this paper will propose a new simple three‐party password‐based authenticated key exchange scheme. The proposed method not only reduces computation cost for remote users and a trusted server but also is more efficient than previously proposed schemes. It is better suited for resource constrained devices, such as smart cards or mobile units. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
75.
76.
An efficient t‐out‐of‐n oblivious transfer for information security and privacy protection
下载免费PDF全文
![点击此处可从《International Journal of Communication Systems》网站下载免费的PDF全文](/ch/ext_images/free.gif)
In t‐out‐of‐n oblivious transfer (OT), the receiver can only receive t messages out of n messages sent by the sender, and the sender has no idea about which ones have been received. Majority of the existence of previous efficient OT schemes require t calls of 1‐out‐of‐n OT to construct the t‐out‐of‐n OT. Its computational requirements and bandwidth consumption are quite demanding. On the basis of the elliptic curves cryptography, we propose a new t‐out‐of‐n OT protocol for private information retrieval in this article. It is more suitable for the smart cards or mobile units. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
77.
移动通信中的安全保密度不可抵赖性最实现其诸多业务的保证。本文提出了一个改进的椭圆曲线加密算法,并给出了基于该算法的移动通信认证方案,经过安全性分析,该方案提高了通信过程中的安全保密程度,并保证了移动服务的不可抵赖性。 相似文献
78.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究. 相似文献
79.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求. 相似文献
80.