全文获取类型
收费全文 | 556篇 |
免费 | 100篇 |
国内免费 | 70篇 |
专业分类
电工技术 | 8篇 |
综合类 | 92篇 |
机械仪表 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 5篇 |
武器工业 | 1篇 |
无线电 | 180篇 |
一般工业技术 | 10篇 |
自动化技术 | 428篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 12篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 15篇 |
2014年 | 18篇 |
2013年 | 39篇 |
2012年 | 42篇 |
2011年 | 49篇 |
2010年 | 50篇 |
2009年 | 43篇 |
2008年 | 52篇 |
2007年 | 74篇 |
2006年 | 51篇 |
2005年 | 39篇 |
2004年 | 34篇 |
2003年 | 22篇 |
2002年 | 17篇 |
2001年 | 20篇 |
2000年 | 22篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有726条查询结果,搜索用时 552 毫秒
671.
吕加国 《郑州轻工业学院学报(自然科学版)》2008,23(6)
针对日益增长的网络安全需求,在已有的IPSec协议和混沌密码体制的基础上,提出一种Linux平台上集成混沌密码体制IPSec协议的新型网络安全框架.实践表明,该框架具有较强的可行性和应用价值. 相似文献
672.
基于背包问题的密码体制是NP完全问题,有较快的加/解密速度和能满足广泛应用的密码系统。背包系统问题仍然保持较热的研究方向这是毫无疑问的。给定点对(P,[m]P),求整数m,是一个非常困难的问题,这问题称为椭圆曲线离散对数问题(简称为ECDLP)。论文提出基于椭圆曲线离散对数问题的一种新颖的背包类型公钥密码体制。 相似文献
673.
新的基于身份的代理重签密 总被引:1,自引:0,他引:1
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S, AMBIKA K, RANGAN P C. Signcryption with proxy re-encryption . http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。 相似文献
674.
针对葛丽娜和唐韶华(简称GT方案)的秘密共享方案存在的缺陷,基于RSA密码体制和离散对数问题,提出了一个具有可验证性的动态门限秘密共享方案。在实现过程中,该方案既保留了GT方案的性质,又能及时检测和识别秘密恢复者对参与者以及参与者之间的欺诈,从而提高了重构秘密的成功率和方案的效率,有较高的安全性和实用性。 相似文献
675.
676.
为了进一步提高椭圆曲线密码体制中k1P+k2Q的计算效率,该文提出了一种新的七元联合稀疏型。对任一整数对,给出了新七元联合稀疏型的定义和算法,证明了新七元联合稀疏型的唯一性,并证明了新七元联合稀疏型的平均联合Hamming密度约为0.3023。采用新七元联合稀疏型计算k1P+k2Q时,比最优三元联合稀疏型减少了0.1977l次点加运算,比一种五元联合稀疏型减少了0.031l次点加运算,比另一种七元联合稀疏型减少了0.0392l次点加运算。 相似文献
677.
提出一个动态多重秘密共享方案,参与者的秘密份额由参与者自己选定,每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享,并且一次可以共享多个秘密。在秘密恢复过程中,每个参与者都可以验证其他合作者是否存在欺诈行为;在参与者间不需要安全信道;当秘密更新、参与者加入或退出系统时,各参与者的份额无需更新。分析表明,该方案是一个安全、实用的秘密共享方案。 相似文献
678.
为了提高椭圆曲线底层域运算的效率,基于将乘法转换为平方运算的思想,提出在素数域[FP]上用雅克比坐标直接计算[2kP]和[3kP]的改进算法,其运算量分别为[(3k-1)M+(5k+3)S]和[(6k-1)M+(9k+3)S],与DIMITROY和周梦等人所提的算法相比,算法效率分别提升了6.25%和5%。另外,利用相同的原理,给出了素数域[FP]上用在仿射坐标系直接计算[3kP]的改进算法,其运算量为[I+(6k+1)M+(9k+1)S],与周梦和殷新春等人所提的算法相比,效率分别提升了3.4%和24%。 相似文献
679.
Tseng-Jan modified a non-interactive public key distribution system and also proposed several applications based on the Maurer–Yacobi scheme. In their scheme, a user can prove his identity to another user without revealing his secret key. They use a challenge-response-type interactive protocol to achieve their objective. However, in wireless environment, waiting for a corresponding response from the other is time-wasting and consumes the battery of the mobile device. The ability of computing and the capacity of the battery of a mobile device are limited. Therefore, we propose an efficient scheme based on ID-based cryptosystem that is more suitable to be applied in the mobile environment. 相似文献
680.
The conflict between accepted modern cryptographic approaches to digital signatures and the venerable traditions of the law of signatures and the law of contracts has been well expounded over the last few years. During this year, hardware progress in public-key encryption has made it possible largely to bridge the gap between these two realms. This paper shows one way to do so. This is a promising time for cryptographic work on digital signatures, as well as for joint legal/cryptographic consideration of outstanding signature issues. 相似文献