首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5019篇
  免费   867篇
  国内免费   737篇
电工技术   109篇
综合类   603篇
化学工业   108篇
金属工艺   38篇
机械仪表   136篇
建筑科学   61篇
矿业工程   31篇
能源动力   32篇
轻工业   55篇
水利工程   15篇
石油天然气   53篇
武器工业   37篇
无线电   1321篇
一般工业技术   175篇
冶金工业   12篇
原子能技术   51篇
自动化技术   3786篇
  2024年   20篇
  2023年   58篇
  2022年   108篇
  2021年   95篇
  2020年   110篇
  2019年   81篇
  2018年   84篇
  2017年   117篇
  2016年   141篇
  2015年   163篇
  2014年   252篇
  2013年   294篇
  2012年   414篇
  2011年   473篇
  2010年   377篇
  2009年   445篇
  2008年   493篇
  2007年   601篇
  2006年   488篇
  2005年   407篇
  2004年   285篇
  2003年   249篇
  2002年   199篇
  2001年   141篇
  2000年   135篇
  1999年   97篇
  1998年   68篇
  1997年   46篇
  1996年   40篇
  1995年   35篇
  1994年   22篇
  1993年   21篇
  1992年   12篇
  1991年   10篇
  1990年   7篇
  1989年   7篇
  1988年   5篇
  1987年   2篇
  1986年   6篇
  1985年   5篇
  1984年   1篇
  1983年   4篇
  1982年   2篇
  1976年   1篇
  1974年   1篇
  1973年   1篇
排序方式: 共有6623条查询结果,搜索用时 0 毫秒
181.
一种高效的群签名   总被引:20,自引:2,他引:20  
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种方案相比在计算效率上有明显的提高.  相似文献   
182.
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。现存的证实签名实现方案,或者是低效的,或者是不安全的。本文首次基于ElGamal签名机制提出一种新的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。  相似文献   
183.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
184.
两种门限签名方案的密码学分析及其改进   总被引:14,自引:0,他引:14  
谢琪 《通信学报》2005,26(7):123-128
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。  相似文献   
185.
王连海  王英龙 《通信学报》2005,26(12):37-42
提出了一种新的签名:有代理的多重签名。它是一种特殊的多重签名,允许部分签名人委托其代理人代替他进行多重签名。事实上,普通的多重签名和代理多重签名可以看作这种签名的特殊形式,因此讨论这种签名的安全性有助于多重签名和代理多重签名的安全性研究。之后提出了两种基于离散对数密码体制的有代理的多重签名方案,证明了这两个方案的正确性,并对这两个方案的安全性进行了详细的讨论和分析。  相似文献   
186.
首先介绍了电子商务的概念,全面阐述了电子商务的安全问题,指出电子商务在发展中现存的问题以及保证其安全性的4个要素;构建了一个较为完善的电子商务安全系统的轮廓,详述了建立安全系统的策略以及系统建立所需的各种安全技术,同时对我国电子商务安全现存问题加以分析.  相似文献   
187.
基于量子一次一密和量子密钥分配,提出了一种针对经典消息的量子有序多重签名协议。不同于已有的量子有序多重签名协议,协议不需要使用多粒子纠缠态,只需要对单粒子实施幺正操作就能完成签名。并且协议具有很高的灵活性,对签名者的加入和删除能够很容易实现。协议的安全性依赖于无条件安全的量子密钥分配,现有的各种攻击方式被证明对本协议也是无效的。此外,与其他主流的量子有序多重签名协议相比较,协议的签名过程和验证过程的效率都有较大的提高。  相似文献   
188.
高效的基于ID的无证书签名方案   总被引:4,自引:0,他引:4  
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题.在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为只能生成一部分私钥,其安全性依赖于CDHP(computational diffie-hellman problem).在随机预言机模型下,新方案被证明能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造.该方案不仅解决了密钥托管问题而且与许多已有的方案相比具有较高的效率.  相似文献   
189.
孙萧寒  姜建国 《现代电子技术》2008,31(2):116-118,122
在安全电子交易的前提下,分析目前流行的SET标准协议,指出SET协议在电子交易过程中的缺陷.针对手机支付自身的特点,将简化的SET协议框架应用于手机支付系统的设计,提出手机小额支付与转帐支付2种支付形式,并分析这2种支付形式的安全性与有效性.这2种支付形式满足了手机支付的安全性、实时性、便捷性等要求.  相似文献   
190.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号