首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3132篇
  免费   556篇
  国内免费   590篇
电工技术   21篇
综合类   403篇
化学工业   11篇
金属工艺   5篇
机械仪表   23篇
建筑科学   38篇
矿业工程   9篇
能源动力   4篇
轻工业   102篇
水利工程   2篇
石油天然气   3篇
武器工业   2篇
无线电   731篇
一般工业技术   42篇
冶金工业   4篇
原子能技术   42篇
自动化技术   2836篇
  2024年   23篇
  2023年   69篇
  2022年   77篇
  2021年   76篇
  2020年   81篇
  2019年   52篇
  2018年   50篇
  2017年   68篇
  2016年   76篇
  2015年   103篇
  2014年   190篇
  2013年   205篇
  2012年   278篇
  2011年   291篇
  2010年   329篇
  2009年   389篇
  2008年   410篇
  2007年   373篇
  2006年   331篇
  2005年   264篇
  2004年   168篇
  2003年   117篇
  2002年   58篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   21篇
  1997年   17篇
  1996年   5篇
  1995年   4篇
  1994年   5篇
  1993年   2篇
  1992年   4篇
  1991年   3篇
  1990年   4篇
  1989年   6篇
排序方式: 共有4278条查询结果,搜索用时 93 毫秒
11.
基于XML安全技术研究与应用   总被引:2,自引:0,他引:2  
XML语言作为数据表示的一个开放标准,它给Web应用乃至网络计算注入了新的活力。随着XML应用日益广泛,XML安全问题已经成为关注的焦点,文中介绍并详细分析了XML安全问题中的两个主要技术XML签名和XML加密,并对XML的应用领域和将来的发展趋势加以阐述。  相似文献   
12.
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法. Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问题,并采用最小二乘法进行恢复私钥.虽然该攻击的时间复杂度是多项式级别的,但是依然存在着所需签名较多、分析方法复杂以及无法攻击目前该类签名中效率最高的BLISS方案等不足.本文提出了基于格的Fiat-Shamir签名随机数泄漏攻击三方面的改进.利用猜测比特的方式降低私钥的搜索空间,降低攻击所需签名数;对Ye等人提出的带有环结构的ILWE的新的求解方法进行了理论分析和实验验证.该方法更容易估计所需签名数,并且以略微增加所需签名数为代价换来了计算效率的提升;首次将Liu等人提出的攻击方法推广至BLISS方案中,进一步证实了目前所有的基于格的Fiat-Shamir签名中,随机数都需要做好足够的防护,以防止可能的随机数泄漏攻击.  相似文献   
13.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。  相似文献   
14.
后羿,你妈喊你出来射日! 躺在凉席上的感觉就像是铁板牛柳。 当电风扇变成了电吹风,我觉得人生都失去了意义。  相似文献   
15.
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施的假冒攻击,即恶意但被动的KGC可以假冒原始签名者将任何消息的代理签名权委托给代理签名者。同时也指出了另外一个缺陷,即代理签名者的代理签名密钥容易泄露。并分析了攻击成功的原因,给出了克服攻击的改进措施。  相似文献   
16.
数字签名是电子商务中必不可少的组成部分。大多数据字签名机制中签名执行者必须是密钥持有者。这给电子商务的发展带来了制约。本文提出的授权签名系统实现了密钥持有和签名执行的分离,得到密钥持有者授权的签名执行者在不知道原始密钥的情况下仍能计算出等效的签名。该系统可以应用在电话委托等涉及到授权的许多商务活动中。  相似文献   
17.
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的多移动代理协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。  相似文献   
18.
蔡永泉  张可 《电子学报》2008,36(10):1966-1969
 本文针对Paterson无需随机预言的签名方案,提出了一种新的基于身份的无需随机预言的(t,n)门限签名方案,并分析了新方案的正确性和安全性.分析结果表明,在离散对数难题下,参与者能方便的产生个体签名,公开验证者可通过验证公式,决定是否接受个体签名和门限签名.而任何攻击者不能伪造个体签名,不能通过窃听个体签名、门限签名和其他公开信息得到系统秘密值,即使已知所有参与者的秘密值,也无法伪造门限签名.该方案在各种可能的攻击下是安全的.  相似文献   
19.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。  相似文献   
20.
一种改进TSENG-JAN群签名的安全分析   总被引:2,自引:0,他引:2       下载免费PDF全文
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能对签名者进行追踪;且能够区分两个不同的签名是否来自于同一个人.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号