全文获取类型
收费全文 | 638篇 |
免费 | 70篇 |
国内免费 | 55篇 |
专业分类
电工技术 | 11篇 |
综合类 | 94篇 |
机械仪表 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 5篇 |
武器工业 | 1篇 |
无线电 | 189篇 |
一般工业技术 | 10篇 |
冶金工业 | 1篇 |
自动化技术 | 450篇 |
出版年
2025年 | 1篇 |
2024年 | 5篇 |
2023年 | 7篇 |
2022年 | 9篇 |
2021年 | 8篇 |
2020年 | 15篇 |
2019年 | 10篇 |
2018年 | 15篇 |
2017年 | 13篇 |
2016年 | 12篇 |
2015年 | 16篇 |
2014年 | 18篇 |
2013年 | 43篇 |
2012年 | 43篇 |
2011年 | 51篇 |
2010年 | 52篇 |
2009年 | 43篇 |
2008年 | 52篇 |
2007年 | 75篇 |
2006年 | 51篇 |
2005年 | 39篇 |
2004年 | 34篇 |
2003年 | 22篇 |
2002年 | 17篇 |
2001年 | 20篇 |
2000年 | 22篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有763条查询结果,搜索用时 15 毫秒
11.
杨义先 《北京邮电大学学报》1989,(4)
本文利用高维矩阵给出一类新型的公钥分配方案,并将它推广到会议情形;接着在此公钥分配方案的基础上给出了另一类自确认密码体系. 相似文献
12.
Abdalhossein Rezai;Parviz Keshavarzi 《法国自动化、信息与运筹学;理论与应用信息》2015,49(3):255-268
Modular exponentiation is an important operation in public-key cryptography. The Common-Multiplicand-Multiplication (CMM) modular exponentiation is an efficient exponentiation algorithm. This paper presents a novel method for speeding up the CMM modular exponentiation algorithm based on a Modified Montgomery Modular Multiplication (M4) algorithm. The M4 algorithm uses a new multi bit scan-multi bit shift technique by employing a modified encoding algorithm. In the M4 algorithm, three operations (the zero chain multiplication, the required additions and the nonzero digit multiplication) are relaxed to a multi bit shift and one binary addition in only one clock cycle. Our computational complexity analysis shows that the average number of required multiplication steps (clock cycles) is considerably reduced in comparison with other CMM modular exponentiation algorithms.https://doi.org/10.1051/ita/2015007 相似文献
13.
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法.发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包.通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案.改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击. 相似文献
14.
15.
RSA型加密系统(RSA加密系统及其改进系统的统称)至今仍然被广泛应用于许多注重电子数据安全的电子商务系统中.然而对现有的RSA型加密方案分析发现:(1)只有在随机谕言机模型下抗CCA2攻击的RSA型加密方案,还没有在标准模型下实现IND-CCA2安全的RSA型概率加密方案;(2)没有在标准模型下实现抗CPA且保持乘法同态性的RSA型同态加密方案,而同态性是实现安全多方计算和云计算安全服务的重要性质之一;(3)在实现密文不可区分方面,这些方案除HD-RSA外都是通过一个带hash的Feistel网络引入随机因子的,从而导致这些方案只能在随机谕言机模型下实现IND-CCA2安全.针对以上问题,本文在RSA加密系统的基础上,通过增加少量的有限域上的模指数运算,设计了一个标准模型下具有IND-CPA安全的RSA型概率同态加密方案和一个具有IND-CCA2安全的RSA型概率加密方案.这两个方案在实现密文不可区分时,都不再通过明文填充引入随机因子.此外,本文还提出一个RSA问题的变形问题(称作RSA判定性问题). 相似文献
16.
In this paper, we present two explicit inva-lid-curve attacks on the genus 2 hyperelliptic curve o-ver a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplica-tion (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest inva-lid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We al-so estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice. 相似文献
17.
为了优化提高大整数模乘的运算效率,基于以空间换时间的思想,在改进滑动窗口编码的基础上,提出了一种新颖的游程编码,并在此基础上,设计了一种快速大数模乘的实现算法,分析了该算法的时间复杂度和空间复杂度。分析结果表明,与基于最佳滑动窗口编码的大数模乘算法相比,所设计的算法在保持空间复杂度数量级的同时,时间效率上得到了很大的提高。在同等硬件软件环境下测试,新算法平均运算速度比前者约提高41%。此外,新算法的预处理过程也更加简单。 相似文献
18.
Shimada提出一种安全性建立在特殊形式素因子分解问题之上的公钥密码体制 ,对Shimada公钥密码体制进行推广 ,提出一种新的公钥密码体制 .指出这种新的公钥密码体制的安全性建立在一般形式的素因子分解问题之上 ,并设计一种新的数字签名方案和认证加密方案 . 相似文献
19.
通过Chebyshev 多项式产生的伪随机数,简化了背包密码体制,同时将背包密码体制与椭圆曲线密码体制结合,产生了一种新型椭圆曲线密码算法,通过对该算法的分析,认为算法简单,安全性高,方案可行。 相似文献
20.