全文获取类型
收费全文 | 912篇 |
免费 | 248篇 |
国内免费 | 188篇 |
专业分类
电工技术 | 23篇 |
综合类 | 166篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 7篇 |
矿业工程 | 4篇 |
轻工业 | 9篇 |
石油天然气 | 9篇 |
武器工业 | 2篇 |
无线电 | 206篇 |
一般工业技术 | 12篇 |
冶金工业 | 4篇 |
自动化技术 | 891篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 17篇 |
2021年 | 14篇 |
2020年 | 16篇 |
2019年 | 21篇 |
2018年 | 24篇 |
2017年 | 26篇 |
2016年 | 26篇 |
2015年 | 33篇 |
2014年 | 49篇 |
2013年 | 56篇 |
2012年 | 103篇 |
2011年 | 110篇 |
2010年 | 85篇 |
2009年 | 97篇 |
2008年 | 105篇 |
2007年 | 124篇 |
2006年 | 108篇 |
2005年 | 80篇 |
2004年 | 55篇 |
2003年 | 58篇 |
2002年 | 43篇 |
2001年 | 28篇 |
2000年 | 30篇 |
1999年 | 15篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 2篇 |
排序方式: 共有1348条查询结果,搜索用时 15 毫秒
71.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。 相似文献
72.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。 相似文献
73.
文章首先提出一个环Zn圆锥曲线Cn(a,b)上新的数字签名算法,并以该签名算法为基础设计出一个新的匿名代理签名方案,最后对方案进行了分析。该方案的安全性基于大整数的因数分解困难性和求解环五圆锥曲线上的离散对数问题困难性,与基于有限域上离散对数的匿名代理方案相比该方案更具优越性。 相似文献
74.
Zhou等人提出一种强代理多重签名方案,并声称该方案具有强不可伪造性和不可否认性.通过对Zhou的方案进行安全分析,指出该方案具有伪造性和否认性,并给出相应的攻击方法.通过对签名中R表示形式的限定给出两种改进方法来阻止相应的攻击. 相似文献
75.
XIN Xiang-jun WANG Mei-zhi XIAO Guo-zhen 《中国矿业大学学报(英文版)》2006,16(4):470-474
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack. 相似文献
76.
徐芳 《江汉石油职工大学学报》2006,19(2):92-94
随着计算机数量的增加,机房的管理方式由以前的手工转变为网络管理模式。其中,通过对网络软件的使用,不仅大大降低了机房管理成本,而且增强了对计算机的维护与利用。 相似文献
77.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷. 相似文献
78.
该文提出了一种高效的基于身份的代理签名方案.在计算效率方面,代理签名过程只需1次乘法运算和2次指数运算,验证阶段只需2次乘法运算,4次指数运算和1次双线性对运算.与现有的准模型下基于身份的代理签名方案相比,该方案的效率更高,提升近2/3. 相似文献
79.
对一类基于离散对数的代理盲签名体制的伪造攻击 总被引:1,自引:0,他引:1
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案. 相似文献
80.
浅谈防火墙技术与防火墙系统设计 总被引:2,自引:0,他引:2
本文通过对防火墙的概念,类型以及防火墙的拓结构进行探讨,提出了防火墙系统总体设计的基本思想。 相似文献