全文获取类型
收费全文 | 5866篇 |
免费 | 1289篇 |
国内免费 | 842篇 |
专业分类
电工技术 | 214篇 |
技术理论 | 1篇 |
综合类 | 882篇 |
化学工业 | 95篇 |
金属工艺 | 55篇 |
机械仪表 | 205篇 |
建筑科学 | 131篇 |
矿业工程 | 66篇 |
能源动力 | 29篇 |
轻工业 | 53篇 |
水利工程 | 23篇 |
石油天然气 | 65篇 |
武器工业 | 84篇 |
无线电 | 2106篇 |
一般工业技术 | 234篇 |
冶金工业 | 73篇 |
原子能技术 | 9篇 |
自动化技术 | 3672篇 |
出版年
2024年 | 25篇 |
2023年 | 68篇 |
2022年 | 130篇 |
2021年 | 120篇 |
2020年 | 156篇 |
2019年 | 133篇 |
2018年 | 101篇 |
2017年 | 200篇 |
2016年 | 215篇 |
2015年 | 251篇 |
2014年 | 394篇 |
2013年 | 388篇 |
2012年 | 570篇 |
2011年 | 627篇 |
2010年 | 549篇 |
2009年 | 553篇 |
2008年 | 584篇 |
2007年 | 688篇 |
2006年 | 516篇 |
2005年 | 432篇 |
2004年 | 312篇 |
2003年 | 262篇 |
2002年 | 174篇 |
2001年 | 137篇 |
2000年 | 119篇 |
1999年 | 73篇 |
1998年 | 67篇 |
1997年 | 37篇 |
1996年 | 31篇 |
1995年 | 23篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有7997条查询结果,搜索用时 15 毫秒
61.
Directed signature scheme allows only a designated verifier to check the validity of the signature issued to him; and at the time of trouble or if necessary, any third party can verify the signature with the help of the signer or the designated verifier as well. Due to its merits, directed signature scheme is widely used in situations where the receiver’s privacy should be protected. Threshold directed signature is an extension of the standard directed signature, in which several signers may be required to cooperatively sign messages for sharing the responsibility and authority. To the best of our knowledge, threshold directed signature has not been well studied till now. Therefore, in this paper, we would like to formalize the threshold directed signature and its security model, then present a new (t, n) threshold directed signature scheme from bilinear pairings and use the techniques from provable security to analyze its security. 相似文献
62.
Ting-Yi Chang 《Information Sciences》2008,178(17):3426-3434
Recently, Wu et al. proposed a Convertible Multi-Authenticated Encryption (CMAE) scheme, which allows a signing group with multiple signers to generate a multi-authenticated ciphertext signature on the chosen message so that only a designated verifier can recover and verify the message. In case of later dispute, the verifier can convert the multi-authenticated ciphertext signature into an ordinary one that can be verified by anyone. In this study, a CMAE scheme for group communications is proposed. This is presented by first reviewing the concepts of group-oriented encryption schemes and the merits of Wu et al.’s scheme. This shows that not only can a multi-authenticated ciphertext signature be generated by a signing group, but also the message can be recovered and verified by a verifying group with multiple verifiers. The security of the proposed scheme is based solely on the DDH problem, which provides higher security confidence than using the CDH problem in Wu et al.’s CMAE scheme. 相似文献
63.
64.
在基于RSA的数字签名算法中,直接决定实现效率的是大数模幂运算。对基于二进制的Montgomery算法进行了改进,并将其应用于大数的模幂运算中。改进后的算法在保证算法快速实现的同时,又节省了算法运算空间。 相似文献
65.
该文设计了一种新的基于椭圆曲线密码体制的多级代理盲多重签名方案,该方案允许m个原始签名人共同将自己的权力委托给1级代理人,1级代理人在许可范围内继续逐级授权。而且该方案通过盲签名实现了签名的匿名性和不可追踪性。在此数字签名的基础上,采用了椭圆曲线的签名和验证方式,极大的提高了方案的安全性和实现速度。 相似文献
66.
徐奔 《数字社区&智能家居》2009,5(5):3478-3480
该文将二值水印嵌入到宿主图像的小波变换域的低频分量中,利用BP神经网络很好的非线性映射和自学习、自适应学习特点实现水印信息的盲提取,仿真实验结果表明该算法既能抵抗常规的图像处理攻击,也能抵抗一定程度的几何攻击,如JPEG压缩、剪切、加噪和滤波等,具有较好的鲁棒性和不可见性。 相似文献
67.
该文设计了一种新的基于椭圆曲线密码体制的多级代理盲多重签名方案,该方案允许m个原始签名人共同将自己的权力委托给1级代理人,1级代理人在许可范围内继续逐级授权。而且该方案通过盲签名实现了签名的匿名性和不可追踪性。在此数字签名的基础上,采用了椭圆曲线的签名和验证方式,极大的提高了方案的安全性和实现速度。 相似文献
68.
GH-PKC是一种新的基于GF(q)上三级线性反馈移位寄存器序列的公钥密码体制。其安全性基于有限域GF(q3)上的离散对数困难问题,但运算却在有限域GF(q)中进行。文中给出了一种新的基于GH-PKC的类ELGamal数字签名算法,并在此基础上构建了基于GH-PKC的盲签名方案,其安全性等价于解GF(q3)上离散对数困难问题,但是传输的数据量只有传统方案的1/3。 相似文献
69.
抗量子计算公钥密码需求分析与技术路线 总被引:1,自引:0,他引:1
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。 相似文献
70.
Efficient identity-based GQ multisignatures 总被引:1,自引:0,他引:1
ISO/IEC 14888 specifies a variety of digital signature mechanisms to sign messages of arbitrary length. These schemes can
be applied to provide entity authentication, data origin authentication, non-repudiation, and data integrity verification.
ISO/IEC 14888 consists of three parts under the general title Information technology—Security techniques—Digital signatures.
Part II, or ISO/IEC 14888-2 specifies the general structure and the fundamental procedures for the generation and verification
of an identity-based signature (IBS) mechanism for messages of arbitrary length. Particularly, the IBS scheme of Guillou and
Quisquater (GQ) is described in Clauses 6–8. In this paper, an efficient identity-based multisignature (IBMS) scheme is proposed
for the GQ IBS scheme, which allows multiple users using the ISO/IEC 14888-2 standard GQ scheme to generate multisignatures.
The scheme is efficient in the sense that both the length and the verification time of the multisignatures are fixed. The
proposed ID-based multisignature scheme is also secure against forgeability under adaptive chosen-message attack and adaptive
chosen-identity attack in random oracle model. 相似文献