首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   5篇
  国内免费   1篇
综合类   9篇
建筑科学   1篇
无线电   12篇
一般工业技术   2篇
冶金工业   55篇
自动化技术   18篇
  2013年   2篇
  2012年   3篇
  2011年   4篇
  2010年   6篇
  2009年   7篇
  2008年   7篇
  2007年   7篇
  2006年   3篇
  2005年   3篇
  2004年   5篇
  2003年   7篇
  2002年   5篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1996年   3篇
  1987年   1篇
  1985年   1篇
  1983年   2篇
  1972年   1篇
  1967年   1篇
  1965年   1篇
  1964年   3篇
  1962年   1篇
  1960年   4篇
  1959年   6篇
  1958年   4篇
排序方式: 共有97条查询结果,搜索用时 31 毫秒
71.
证明了椭圆曲线数字签名算法与其他的数字签名算法一样,不仅存在窄带阈下信道,也存在宽带阈下信道。  相似文献   
72.
The extent to which unconscious information can influence behavior has been a topic of considerable debate throughout the history of psychology. A frequently used method for studying subliminal processing is the masked priming paradigm. The authors focused on studies in which this paradigm was used. Their aim was twofold: first, to assess the magnitude of subliminal priming across the literature and to determine whether subliminal primes are processed semantically, and second, to examine potential moderators of priming effects. The authors found significant priming in their analyses, indicating that unconsciously presented information can influence behavior. Furthermore, priming was observed under circumstances in which a nonsemantic interpretation could not fully explain the effects, suggesting that subliminally presented information can be processed semantically. Nonetheless, the nonsemantic processing of primes is enhanced and priming effects are boosted when the experimental context allows the formation of automatic stimulus–response mappings. This quantitative review also revealed several moderators that influence the strength of priming. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
73.
刘欣  李大兴 《计算机工程与设计》2007,28(5):1029-1031,F0003
介绍了Schnorr数字签名算法,分析了阈下信道产生的原因,提出了Shnorr数字签名中几种阈下信道的构造方法,证明了其存在性.其中前两种阈下信道主要是基于签名者和验签者之间的共享秘密完成的,第三种基于多次的签名认证.针对这3种阈下信道,根据他们的产生原因提出了封闭阈下信道的基本方法和思想,对于其它数字签名中阈下信道的构造提供了借鉴.  相似文献   
74.
分析变形E lGam al的安全性,发现其存在的漏洞,在分析一个授权群签名方案安全性的基础上,提出强匿名群签名的概念.在此基础上构造了3种针对该授权群签名方案的匿名攻击,证明了被分析的授权群签名方案不是强匿名的.另外,发现该授权群签名中,权限管理员和签名者之间存在的S immons I和II型阈下信道,分析了该阈下信道可能造成的危害.发现该授权群签名方案存在授权转让攻击.  相似文献   
75.
阈下信道是在正常公开信道的通信模式下所建立的一种传递隐藏信息的秘密信道。以一种基于椭圆曲线密码体制的有序多重签名算法为例,对其中存在的宽带和窄带阈下信道进行了具体分析,并提出一种基于承诺掩蔽的阈下信道封闭方案,并对该方案的安全性和可行性进行了理论分析和探讨。  相似文献   
76.
基于双线性映射的多重签名与群签名   总被引:8,自引:0,他引:8  
马春波  敖珺  何大可 《计算机学报》2005,28(9):1558-1563
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可以独立地代表这个公司签名,只有在一定数量的成员的参与下,一个部门才可以生成有效的群签名.对于接收者来说,它可以验证签名的有效性,但是不能判断出群签名出自哪一个部门.当有争端发生时,仲裁者可以“打开”群签名,确定签名的部门.在所构建的群签名中,签名的公钥长度是独立的.“打开”过程通过阈下通道实现.因为以双线性映射为工具,所以比起其它的实现方式,其签名长度较短.  相似文献   
77.
利用签密能设计高效的阈下信道.指出CLL签密方案不能抵抗存在性伪造攻击和无法仲裁,改进了CLL方案,并证明改进签密方案的安全性.基于改进签密方案设计了一个可仲裁的(t,n)门限阈下信道.密文的有效性可公开验证,只有授权用户能恢复隐藏的分片信息.任意t个授权用户可合作恢复并验证整个秘密信息.发送者不必分发、共享和管理用户密钥.安全性和性能分析及实验表明新方案是安全且高效的.  相似文献   
78.
ELGamal类签名中的阈下信道封闭问题研究   总被引:7,自引:0,他引:7  
设计了一个新的阈下信道封闭协议,完全封闭了ELGamal类签名中存在于随机会话密钥中的阈下信道,在该协议中看守W虽然参与了协议的执行,但不能伪造签名,从而保证了签名者的签名权力,同时该文的方案也可以看作是一种新的带审批权的签名方案,必须由看守和签名者合作才能打开签名,最后给出DSA中的阈下信道完全封闭协议。  相似文献   
79.
目的探讨当呈现的锚定信息处于个体意识阈限以下时,它是否仍然会影响人们的判断与决策而产生潜在锚定效应。方法随机抽取80名大学生,并随机分配到4种锚定情境进行实验。结果在时间压力下,阈限下呈现的高低锚定信息组的估计平均值产生了显著差异,高锚组显著高于低锚组;无时间压力组则没有显著差异。结论在时间压力条件下,个体会受到意识阈限下的锚定信息影响而产生潜在锚定效应。  相似文献   
80.
封闭阈下信道的若干方法研究   总被引:4,自引:0,他引:4  
本文介绍了阈下信道的概念、产生的历史背景及其作为信息隐藏技术的主要应用,阐明了封闭阈下信道的意义。在分析了封闭阈下信道的某些方案及其存在的缺陷之后,提出了改进的chaum零知识证明协议以及一种可转换协议,成功地封闭了己知的几种阈下信道。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号