全文获取类型
收费全文 | 570篇 |
免费 | 97篇 |
国内免费 | 71篇 |
专业分类
电工技术 | 8篇 |
综合类 | 92篇 |
机械仪表 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 5篇 |
武器工业 | 1篇 |
无线电 | 184篇 |
一般工业技术 | 10篇 |
冶金工业 | 1篇 |
自动化技术 | 435篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 11篇 |
2019年 | 10篇 |
2018年 | 13篇 |
2017年 | 12篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 18篇 |
2013年 | 39篇 |
2012年 | 42篇 |
2011年 | 50篇 |
2010年 | 51篇 |
2009年 | 43篇 |
2008年 | 52篇 |
2007年 | 74篇 |
2006年 | 51篇 |
2005年 | 39篇 |
2004年 | 34篇 |
2003年 | 22篇 |
2002年 | 17篇 |
2001年 | 20篇 |
2000年 | 22篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有738条查询结果,搜索用时 15 毫秒
81.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。 相似文献
82.
为了实现车载自组织网络中车辆节点之间信息传输的安全认证,该文设计了一种无证书聚合签名方案。提出的方案采用无证书密码体制,消除了复杂的证书维护成本,同时也解决了密钥托管问题。通过路侧单元生成的假名与周围节点进行通信,实现了车辆用户的条件隐私保护。在随机预言模型下,证明了方案满足自适应选择消息攻击下的存在性不可伪造。然后,分析了方案的实现效率,并模拟实现了车载自组网(VANET)环境中车流密度与消息验证的时间延迟之间的关系。结果表明,该方案满足消息的认证性、匿名性、不可伪造性和可追踪性等性质,并且通信效率高、消息验证的时延短,更适合于动态的车载自组织网络环境。 相似文献
83.
广播加密是一种应用广泛的群组保密通信系统。在CS方法的基础上利用HIBE中身份的表示方法提出一种新的公钥广播加密方案,同时采用预留节点的方法在接收者无状态的情况下真正实现了系统的可扩展性。与已有方案比较,该方案的系统参数大大减少,同时具有用户密钥持有量小且运算效率高的优点,在实际的无状态接收装置中有着广泛的应用。 相似文献
84.
85.
费向东 《计算机工程与应用》2004,40(9):67-68
文章对刊载于《计算机工程与应用》2003年第3期、题名为“基于双密钥的高强度公钥密码体制的研究”的文章进行了分析,指出该文提出的将RSA和Elgamal串起来用的公钥密码体制不能增加安全强度。同时,文章阐述了目前公钥密码体制的安全现状和今后的研究方向。 相似文献
86.
87.
A more efficient and secure ID-based remote mutual authentication with key agreement scheme for mobile devices on elliptic curve cryptosystem 总被引:1,自引:0,他引:1
Recently, Yang and Chang proposed an identity-based remote login scheme using elliptic curve cryptography for the users of mobile devices. We have analyzed the security aspects of the Yang and Chang's scheme and identified some security flaws. Also two improvements of the Yang and Chang's scheme have been proposed recently, however, it has been found that the schemes have similar security flaws as in the Yang and Chang's scheme. In order to remove the security pitfalls of the Yang and Chang and the subsequent schemes, we proposed an enhanced remote user mutual authentication scheme that uses elliptic curve cryptography and identity-based cryptosystem with three-way challenge-response handshake technique. It supports flawless mutual authentication of participants, agreement of session key and the leaked key revocation capability. In addition, the proposed scheme possesses low power consumption, low computation cost and better security attributes. As a result, the proposed scheme seems to be more practical and suitable for mobile users for secure Internet banking, online shopping, online voting, etc. 相似文献
88.
We clarify the notion of a strong prime by supplying a precise definition and a characterization for an optimal strong prime. We present a conjecture regarding the distribution and density of optimal strong primes, allowing one to predict in advance the time needed to compute one optimal strong prime of a given bit length. Based on these results, we develop an algorithm to compute optimal strong primes. Some experimental results are also included. 相似文献
89.
一种改进的椭圆曲线算法及在电子商务中的应用 总被引:4,自引:2,他引:2
徐小平 《微电子学与计算机》2004,21(4):74-77
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度。文章分析了ECC的优势,讨论了椭圆曲线的数学基础和离散对数问题的复杂性,并对现有的ECC数字签名算法(ECDSA)进行了改进,进一步加快了运算速度,缩短了数据传输的时间。将改进的椭圆曲线密码体制应用在电子商务中实现数字签名,取得了较好的效果。 相似文献
90.