首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15762篇
  免费   2154篇
  国内免费   1284篇
电工技术   680篇
技术理论   14篇
综合类   2213篇
化学工业   350篇
金属工艺   190篇
机械仪表   465篇
建筑科学   3810篇
矿业工程   566篇
能源动力   208篇
轻工业   541篇
水利工程   444篇
石油天然气   222篇
武器工业   78篇
无线电   2566篇
一般工业技术   862篇
冶金工业   574篇
原子能技术   51篇
自动化技术   5366篇
  2024年   228篇
  2023年   314篇
  2022年   469篇
  2021年   504篇
  2020年   610篇
  2019年   438篇
  2018年   386篇
  2017年   465篇
  2016年   498篇
  2015年   619篇
  2014年   1359篇
  2013年   1222篇
  2012年   1360篇
  2011年   1413篇
  2010年   1130篇
  2009年   1117篇
  2008年   1095篇
  2007年   1230篇
  2006年   1054篇
  2005年   825篇
  2004年   696篇
  2003年   471篇
  2002年   396篇
  2001年   279篇
  2000年   227篇
  1999年   171篇
  1998年   114篇
  1997年   94篇
  1996年   65篇
  1995年   54篇
  1994年   21篇
  1993年   35篇
  1992年   19篇
  1991年   13篇
  1990年   31篇
  1989年   19篇
  1988年   18篇
  1985年   14篇
  1984年   13篇
  1983年   10篇
  1982年   15篇
  1981年   6篇
  1980年   6篇
  1966年   6篇
  1965年   5篇
  1964年   7篇
  1963年   5篇
  1958年   5篇
  1957年   9篇
  1956年   7篇
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
131.
一种代理多重数字签名方案的安全性分析   总被引:17,自引:2,他引:17  
王晓明  符方伟 《通信学报》2002,23(4):98-102
对Qi和Harn的代理多重数字签名方案,提出了一种伪造攻击,利用该伪造攻击,n个原始签名者中任何一个签名者都能伪造出一个有效代理多重数字签名,并对Qi和Harn的代理多重数字签名方案进行了改进,提出了一种新的安全的代理多重数字签名方案。  相似文献   
132.
基于Diffie-Hellman算法的分层密钥分配方案   总被引:1,自引:0,他引:1       下载免费PDF全文
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密钥既能实现保密通信又能达到实施访问控制的目的,提高系统效率.该方案利用客体之间的偏序关系使所有客体...  相似文献   
133.
王滨  陈思  陈加栋  王星 《通信学报》2021,(2):177-186
物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求.在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中不够灵活.为了解决该问题,提出了一种基于AES的动态白盒实现方法,即DWB-AES.该方法通过改变轮...  相似文献   
134.
针对现有的基于属性的身份认证方案均是基于单授权中心实现的,存在密钥托管问题,即密钥生成中心知道所有用户的私钥,提出了一种基于属性的多授权中心的身份认证方案.所提方案结合分布式密钥生成技术实现用户属性私钥的(t,n)门限生成机制,可以抵抗最多来自t-1个授权中心的合谋攻击.利用双线性映射构造了所提方案,分析了所提方案的安...  相似文献   
135.
Certificateless encryption attracts a lot of attention so far by eliminating the key escrow problem in identity-based encryption and public key certificates in the traditional public key cryptography. By considering the threat from the key exposure, it is desirable to incorporate the idea of key-insulated cryptosystem into the certificateless encryption. In this paper, we have designed an efficient certificateless key-insulated encryption (CL-KIE) scheme to achieve this goal. By our approach, the computational performance of our scheme has been improved significantly in terms of reduction on running time and storage. We also gave the security proof of the new CL-KIE scheme against the chosen plaintext attacks (CPAs) in the random oracle, considering the assumption of the computational Diffie-Hellman (CDH) problem.  相似文献   
136.
目前基于光纤的点对点量子密钥分配所需的器件和系统技术正逐步成熟并呈现商业化应用趋势,因此如何将量子信号和经典光信号复用在一根光纤中以大幅提高系统容量和节约光纤资源成为学术界近年来关注的热点问题之一。主要研究了量子信号与经典光信号共纤传输中的噪声抑制问题,首先分析四波混频和拉曼散射这两种主要噪声因素对量子信道产生的影响;然后针对不同信道间隔和不同传输距离的应用场景分别提出了一种基于非等间隔波长分配的四波混频噪声抑制算法以及一种针对四波混频和拉曼散射进行联合优化的波长分配算法;最后采用仿真验证了所提算法的性能优越性,为未来不同应用场景下的量子信号与经典光信号共纤传输提供了良好的技术方案。  相似文献   
137.
针对目前量子私有信息检索不能适用与云存储的多数据库问题,基于现在成熟的量子密钥分发方法,提出了一种适合在多数据库环境下,实用的量子私有信息检索协议。对于不同大小的数据库,协议可通过调节参数θ和k,在保证数据库安全及用户隐私的情况下,完成信息的检索。性能分析结果表明,协议的通信复杂度低,检索成功率高、易于实施。  相似文献   
138.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
139.
两种门限签名方案的密码学分析及其改进   总被引:14,自引:0,他引:14  
谢琪 《通信学报》2005,26(7):123-128
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。  相似文献   
140.
王连海  王英龙 《通信学报》2005,26(12):37-42
提出了一种新的签名:有代理的多重签名。它是一种特殊的多重签名,允许部分签名人委托其代理人代替他进行多重签名。事实上,普通的多重签名和代理多重签名可以看作这种签名的特殊形式,因此讨论这种签名的安全性有助于多重签名和代理多重签名的安全性研究。之后提出了两种基于离散对数密码体制的有代理的多重签名方案,证明了这两个方案的正确性,并对这两个方案的安全性进行了详细的讨论和分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号