全文获取类型
收费全文 | 1621篇 |
免费 | 329篇 |
国内免费 | 332篇 |
专业分类
电工技术 | 54篇 |
综合类 | 232篇 |
化学工业 | 9篇 |
金属工艺 | 2篇 |
机械仪表 | 13篇 |
建筑科学 | 16篇 |
矿业工程 | 17篇 |
能源动力 | 2篇 |
轻工业 | 4篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 6篇 |
无线电 | 585篇 |
一般工业技术 | 22篇 |
冶金工业 | 35篇 |
原子能技术 | 2篇 |
自动化技术 | 1279篇 |
出版年
2024年 | 19篇 |
2023年 | 44篇 |
2022年 | 48篇 |
2021年 | 61篇 |
2020年 | 80篇 |
2019年 | 53篇 |
2018年 | 59篇 |
2017年 | 69篇 |
2016年 | 61篇 |
2015年 | 91篇 |
2014年 | 125篇 |
2013年 | 116篇 |
2012年 | 156篇 |
2011年 | 158篇 |
2010年 | 129篇 |
2009年 | 144篇 |
2008年 | 140篇 |
2007年 | 156篇 |
2006年 | 129篇 |
2005年 | 107篇 |
2004年 | 89篇 |
2003年 | 76篇 |
2002年 | 60篇 |
2001年 | 38篇 |
2000年 | 20篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有2282条查询结果,搜索用时 0 毫秒
991.
可证安全的无证书混合签密 总被引:3,自引:0,他引:3
混合签密能够处理任意长度的消息,而公钥签密则不能.文中将混合签密技术扩展到无证书环境,构建了一个可证明安全的无证书混合签密方案.随机预言模型下,作者证明,所提方案在双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的难解性下,满足自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性.文中方案计算复杂度低,适合于实际应用. 相似文献
992.
安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前研究的结果很少,构造曼哈顿距离的安全计算协议在密码学中有着重要的理论意义,作为基础协议能够广泛应用于其他安全多方计算协议的构造,比如保密计算两点间路径问题,保密判定点与区间以及点与点集的关系问题,以及向量相似度的保密计算都可以归约到曼哈顿距离的安全多方计算问题.本文应用加密选择技巧与一种新的编码方法相结合,以Paillier加密算法为基础,对于不同的情形(无全集限制或有全集限制)设计两数之差绝对值的高效保密计算协议.并以此为基础,设计出两种不同情形下保密计算曼哈顿距离的协议.本文证明了在半诚实模型下这些协议是安全的,并通过模拟实验来测试协议的具体执行时间,理论分析和仿真结果表明本文方案是简单易行的.最后,文中给出实例阐明本文协议在理论以及实际中的广泛应用. 相似文献
993.
为了有效管理云系统间跨域互操作中安全策略的实施,提出一种适用于云计算环境的多域安全策略验证管理技术。首先,研究了安全互操作环境的访问控制规则和安全属性,通过角色层次关系区分域内管理和域间管理,形式化定义了基于多域的角色访问控制(domRBAC)模型和基于计算树逻辑(CTL)的安全属性规范;其次,给出了基于有向图的角色关联映射算法,以实现domRBAC角色层次推理,进而构造出了云安全策略验证算法。性能实验表明,多域互操作系统的属性验证时间开销会随着系统规模的扩大而增加。技术采用多进程并行检测方式可将属性验证时间减少70.1%~88.5%,其模型优化检测模式相比正常模式的时间折线波动更小,且在大规模系统中的时间开销要明显低于正常模式。该技术在规模较大的云系统安全互操作中具有稳定和高效率的属性验证性能。 相似文献
994.
Jian Liu 《International journal of systems science》2018,49(6):1300-1315
Chaotic synchronisation has caused extensive attention due to its potential application in secure communication. This paper is concerned with the problem of adaptive synchronisation for two different kinds of memristor-based neural networks with time delays in leakage terms. By applying set-valued maps and differential inclusions theories, synchronisation criteria are obtained via linear matrix inequalities technique, which guarantee drive system being synchronised with response system under adaptive control laws. Finally, a numerical example is given to illustrate the feasibility of our theoretical results, and two schemes for secure communication are introduced based on chaotic masking method. 相似文献
995.
针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签名伪造攻击;其次,为打破公钥之间的线性关系,使用改造哈希函数参数的方法改进方案,并在随机预言机模型下证明了改进方案的安全性;然后,提出一种无证书签名方案中的公钥构造格式,通过该格式构造出的签名方案无法被敌手进行公钥替换攻击;最后,通过仿真对改进方案与现有的无证书签名方案进行效率比较。实验结果表明,改进方案在提高安全性的同时未降低计算效率。 相似文献
996.
把匿名认证抽象为一个具体的安全多方计算问题,转而寻求对该具体问题的求解。基于线性方程组的求解理论,构建了一个匿名认证模型。继而设计了一个两方安全计算矩阵与向量乘积协议,并基于该协议提出了一个完整的匿名认证方案。该方案安全、高效,存储开销小,特别适宜于资源受限的设备或网络。 相似文献
997.
针对在搜索、救援、军事作战等环境中,恶劣的通信状况和频繁的终端移动造成传统的安全认证体制难以实现终端安全接入的问题,提出了一种移动战术环境下的终端安全接入方案。该方案采用一种无证书的密钥管理机制,分析了终端移动后的安全认证过程,以及终端和网关受损或被入侵后的安全处理方法。仿真结果表明,该方案提高了网关与终端之间授权与认证的安全性,能够很好地抵抗已知攻击,解决了战术环境下缺少相互认证以及密钥托管的问题,并且该方案使用的无证书密钥算法较其他算法有更好的安全性和更少的计算开销,可以对终端移动过程中接入网关的安全性与能耗进行权衡。 相似文献
998.
999.
数据持有性证明(Provable Data Possession,简称PDP)和数据可恢复性证明 (Proofs of Retrievability,简称POR)是客户端用来验证存储在云端服务器上的数据完整性的主要技术.近几年它在学术界和工业界的应用广泛,很多PDP和POR方案相继出现,但是由于不同群组的特殊性和独特要求,使得群组PDP/POR方案多样化,并且群组应用中的许多重要功能(例如数据去重)没有被实现,如何构造高效及满足群组特定功能和安全需求的PDP/POR方案已经引起了人们的广泛关注.本文给出了一个支持数据去重的群组PDP方案(GPDP),基于矩阵计算和伪随机函数,GPDP可以在支持数据去重的基础上,高效的完成数据持有性证明,并且可以在群组中抵抗恶意方选择成员攻击.在标准模型下证明了GPDP的安全性,并且在百度云平台上实现了GPDP的原型系统.为了评估方案的性能,我们使用了10GB的数据量进行实验和分析,结果表明GPDP方案在达到群组中数据去重的目标基础上,可以高效地保证抵抗选择攻击和数据持有性,即预处理效率高于私有验证方案,而验证效率高于公开验证方案(与私有验证效率几乎相同).另外,与其他群组PDP/POR方案相比,GPDP方案将额外存储代价和通信代价都降到了最低. 相似文献
1000.
为了保证Internet上数据的安全传输,加密传输得到越来越多的应用。主要阐述了如何通过JSSE实现基于SSL/TLS协议的安全文件传输系统,给出了使用JSSE创建安全套接字连接的具体方法。系统具有跨平台、传输性能高效等特点。在此基础上分析了基于SSL/TLS协议的文件传输系统的安全性。由于数据加密往往是很耗时的,会在一定程度上影响传输效率,所以还通过将本系统与一般的文件传输系统相比较,分析了基于SSL/TLS安全文件传输系统的传输效率。 相似文献