首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   912篇
  免费   248篇
  国内免费   188篇
电工技术   23篇
综合类   166篇
化学工业   5篇
金属工艺   1篇
机械仪表   9篇
建筑科学   7篇
矿业工程   4篇
轻工业   9篇
石油天然气   9篇
武器工业   2篇
无线电   206篇
一般工业技术   12篇
冶金工业   4篇
自动化技术   891篇
  2024年   4篇
  2023年   10篇
  2022年   17篇
  2021年   14篇
  2020年   16篇
  2019年   21篇
  2018年   24篇
  2017年   26篇
  2016年   26篇
  2015年   33篇
  2014年   49篇
  2013年   56篇
  2012年   103篇
  2011年   110篇
  2010年   85篇
  2009年   97篇
  2008年   105篇
  2007年   124篇
  2006年   108篇
  2005年   80篇
  2004年   55篇
  2003年   58篇
  2002年   43篇
  2001年   28篇
  2000年   30篇
  1999年   15篇
  1998年   6篇
  1997年   3篇
  1996年   2篇
排序方式: 共有1348条查询结果,搜索用时 15 毫秒
71.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。  相似文献   
72.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。  相似文献   
73.
文章首先提出一个环Zn圆锥曲线Cn(a,b)上新的数字签名算法,并以该签名算法为基础设计出一个新的匿名代理签名方案,最后对方案进行了分析。该方案的安全性基于大整数的因数分解困难性和求解环五圆锥曲线上的离散对数问题困难性,与基于有限域上离散对数的匿名代理方案相比该方案更具优越性。  相似文献   
74.
Zhou等人提出一种强代理多重签名方案,并声称该方案具有强不可伪造性和不可否认性.通过对Zhou的方案进行安全分析,指出该方案具有伪造性和否认性,并给出相应的攻击方法.通过对签名中R表示形式的限定给出两种改进方法来阻止相应的攻击.  相似文献   
75.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   
76.
随着计算机数量的增加,机房的管理方式由以前的手工转变为网络管理模式。其中,通过对网络软件的使用,不仅大大降低了机房管理成本,而且增强了对计算机的维护与利用。  相似文献   
77.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷.  相似文献   
78.
该文提出了一种高效的基于身份的代理签名方案.在计算效率方面,代理签名过程只需1次乘法运算和2次指数运算,验证阶段只需2次乘法运算,4次指数运算和1次双线性对运算.与现有的准模型下基于身份的代理签名方案相比,该方案的效率更高,提升近2/3.  相似文献   
79.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   
80.
浅谈防火墙技术与防火墙系统设计   总被引:2,自引:0,他引:2  
本文通过对防火墙的概念,类型以及防火墙的拓结构进行探讨,提出了防火墙系统总体设计的基本思想。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号