全文获取类型
收费全文 | 91篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
综合类 | 9篇 |
建筑科学 | 1篇 |
无线电 | 12篇 |
一般工业技术 | 2篇 |
冶金工业 | 55篇 |
自动化技术 | 18篇 |
出版年
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 7篇 |
2008年 | 7篇 |
2007年 | 7篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 7篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 2篇 |
1972年 | 1篇 |
1967年 | 1篇 |
1965年 | 1篇 |
1964年 | 3篇 |
1962年 | 1篇 |
1960年 | 4篇 |
1959年 | 6篇 |
1958年 | 4篇 |
排序方式: 共有97条查询结果,搜索用时 31 毫秒
71.
证明了椭圆曲线数字签名算法与其他的数字签名算法一样,不仅存在窄带阈下信道,也存在宽带阈下信道。 相似文献
72.
Van den Bussche Eva; Van den Noortgate Wim; Reynvoet Bert 《Canadian Metallurgical Quarterly》2009,135(3):452
The extent to which unconscious information can influence behavior has been a topic of considerable debate throughout the history of psychology. A frequently used method for studying subliminal processing is the masked priming paradigm. The authors focused on studies in which this paradigm was used. Their aim was twofold: first, to assess the magnitude of subliminal priming across the literature and to determine whether subliminal primes are processed semantically, and second, to examine potential moderators of priming effects. The authors found significant priming in their analyses, indicating that unconsciously presented information can influence behavior. Furthermore, priming was observed under circumstances in which a nonsemantic interpretation could not fully explain the effects, suggesting that subliminally presented information can be processed semantically. Nonetheless, the nonsemantic processing of primes is enhanced and priming effects are boosted when the experimental context allows the formation of automatic stimulus–response mappings. This quantitative review also revealed several moderators that influence the strength of priming. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
73.
介绍了Schnorr数字签名算法,分析了阈下信道产生的原因,提出了Shnorr数字签名中几种阈下信道的构造方法,证明了其存在性.其中前两种阈下信道主要是基于签名者和验签者之间的共享秘密完成的,第三种基于多次的签名认证.针对这3种阈下信道,根据他们的产生原因提出了封闭阈下信道的基本方法和思想,对于其它数字签名中阈下信道的构造提供了借鉴. 相似文献
74.
分析变形E lGam al的安全性,发现其存在的漏洞,在分析一个授权群签名方案安全性的基础上,提出强匿名群签名的概念.在此基础上构造了3种针对该授权群签名方案的匿名攻击,证明了被分析的授权群签名方案不是强匿名的.另外,发现该授权群签名中,权限管理员和签名者之间存在的S immons I和II型阈下信道,分析了该阈下信道可能造成的危害.发现该授权群签名方案存在授权转让攻击. 相似文献
75.
阈下信道是在正常公开信道的通信模式下所建立的一种传递隐藏信息的秘密信道。以一种基于椭圆曲线密码体制的有序多重签名算法为例,对其中存在的宽带和窄带阈下信道进行了具体分析,并提出一种基于承诺掩蔽的阈下信道封闭方案,并对该方案的安全性和可行性进行了理论分析和探讨。 相似文献
76.
基于双线性映射的多重签名与群签名 总被引:8,自引:0,他引:8
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可以独立地代表这个公司签名,只有在一定数量的成员的参与下,一个部门才可以生成有效的群签名.对于接收者来说,它可以验证签名的有效性,但是不能判断出群签名出自哪一个部门.当有争端发生时,仲裁者可以“打开”群签名,确定签名的部门.在所构建的群签名中,签名的公钥长度是独立的.“打开”过程通过阈下通道实现.因为以双线性映射为工具,所以比起其它的实现方式,其签名长度较短. 相似文献
77.
利用签密能设计高效的阈下信道.指出CLL签密方案不能抵抗存在性伪造攻击和无法仲裁,改进了CLL方案,并证明改进签密方案的安全性.基于改进签密方案设计了一个可仲裁的(t,n)门限阈下信道.密文的有效性可公开验证,只有授权用户能恢复隐藏的分片信息.任意t个授权用户可合作恢复并验证整个秘密信息.发送者不必分发、共享和管理用户密钥.安全性和性能分析及实验表明新方案是安全且高效的. 相似文献
78.
79.
80.