首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3444篇
  免费   752篇
  国内免费   606篇
电工技术   67篇
综合类   463篇
化学工业   51篇
金属工艺   19篇
机械仪表   56篇
建筑科学   25篇
矿业工程   13篇
能源动力   9篇
轻工业   27篇
水利工程   4篇
石油天然气   22篇
武器工业   32篇
无线电   896篇
一般工业技术   63篇
冶金工业   6篇
原子能技术   4篇
自动化技术   3045篇
  2024年   14篇
  2023年   30篇
  2022年   74篇
  2021年   66篇
  2020年   73篇
  2019年   43篇
  2018年   46篇
  2017年   68篇
  2016年   93篇
  2015年   101篇
  2014年   181篇
  2013年   212篇
  2012年   312篇
  2011年   350篇
  2010年   296篇
  2009年   344篇
  2008年   388篇
  2007年   487篇
  2006年   364篇
  2005年   298篇
  2004年   216篇
  2003年   184篇
  2002年   129篇
  2001年   128篇
  2000年   106篇
  1999年   61篇
  1998年   43篇
  1997年   22篇
  1996年   20篇
  1995年   16篇
  1994年   10篇
  1993年   7篇
  1992年   4篇
  1991年   5篇
  1990年   1篇
  1989年   1篇
  1988年   2篇
  1986年   1篇
  1985年   2篇
  1983年   3篇
  1982年   1篇
排序方式: 共有4802条查询结果,搜索用时 15 毫秒
21.
两个基于身份的数字签名方案的安全性改进   总被引:2,自引:0,他引:2  
吕继强  王新梅 《通信学报》2003,24(9):128-131
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。  相似文献   
22.
论文提出了基于椭圆曲线上EIGamal加密体制的数字签名方案,并出于安全性的考虑进行了一点改动。另外,应用了Tate配对对签名进行验证。  相似文献   
23.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
24.
坦克红外特征控制技术评述   总被引:2,自引:1,他引:1  
王忆锋  冯炽焘 《红外技术》1998,20(4):1-4,15
坦克红外特征控制对于提高坦克的战场生存能力具有重要意义。控制的主要方法有遮障、表面处理、外形技术、主动冷却、总体设计等。坦克红外特征的控制必须与其他波段,特别是射频波段的特性控制兼容。遮障和低发射率涂料是现役坦克红外特征控制的主要措施。而对未来的主战坦克,设计应是减少其系统特性的重要途径。  相似文献   
25.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
26.
广泛应用于故障诊断和传感器优化、分析、证实的解析冗余关系(Analytical redundancy relations,ARRs)缺乏系统、有效的方法来产生完备ARRs集,为此,提出了一种逐次消元法。该方法以系统元关系(Primary relations,PRs)为基础,通过若干次循环消元过程,生成了完备ARRs集,同时生成了对应的假定特征矩阵(Hypothetical signature matrix,HSM);基于HSM,把传感器优化配置问题映射为一个特殊的0-1整数规划模型,并用分支定界法求解该模型。应用表明,该方法能在不降低故障检测率、隔离率的前提下减少传感器数目,降低了测试代价,对故障诊断中的传感器配置问题有借鉴意义。  相似文献   
27.
文章提出了一种基于序列比对的蠕虫特征自动提取模型,该模型针对现有蠕虫特征自动提取系统的可疑蠕虫样本流量单来源和粗预处理等问题,提出了对网络边界可疑流量和蜜罐捕获网络流量统一的聚类预处理,并使用改进的T-Coffee多序列比对算法进行蠕虫特征提取。实验分别对Apache-Knacker和TSIG这两种蠕虫病毒进行特征提取,从实验结果可以看出文章提出的模型产生的特征质量优于比较流行的Polygraph、Hamsa两种技术。  相似文献   
28.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。  相似文献   
29.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。  相似文献   
30.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号