全文获取类型
收费全文 | 108篇 |
免费 | 14篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 2篇 |
综合类 | 11篇 |
化学工业 | 17篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
无线电 | 51篇 |
一般工业技术 | 2篇 |
冶金工业 | 10篇 |
自动化技术 | 29篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 7篇 |
2013年 | 9篇 |
2012年 | 8篇 |
2011年 | 13篇 |
2010年 | 8篇 |
2009年 | 7篇 |
2008年 | 4篇 |
2007年 | 6篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2000年 | 1篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有129条查询结果,搜索用时 15 毫秒
1.
张文政 《信息安全与通信保密》1997,(2)
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。 相似文献
2.
3.
本文提出了一种新的载波全息干涉法,用此方法给出了酒清灯火焰和加热铁管在自然对流下的温度场等值线,并进行了定量计算。同时阐明了该方法与实时法、二次曝光法和夹层全息法相比的优越性。 相似文献
4.
5.
针对数字图像确权难、确权代价大,阻碍数字图像产品交易的问题,本文基于数字水印、线性同态签名和区块链技术,提出了一种数字图像批量确权与公平交易方案.该方案利用签名的同态属性,实现对批量数字图像的一次性验证.在假设底层数字水印不可移除的情况下,通过为图像插入包含版权信息的数字水印,提供数字图像版权和内容完整性双重保护.数字图像提供者和使用者通过智能合约实现公平交易.当数字图像出现版权纠纷时,可以通过挑战-验证协议对图像版权和内容完整性进行验证.数字图像的确权和交易过程被记录在区块链上,保障了确权过程和交易过程的公开可审计性和可追溯性.对比现有工作,本文方案同时具备了批量审计、公平交易、去中心化等优势.实验结果表明,本文方案具有较低的计算开销和智能合约开销. 相似文献
6.
分析了分布式信任管理的证书结构反证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制.提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中。通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。 相似文献
7.
8.
构造了一类至少具有次优代数免疫阶的布尔函数f,并利用级联的方法构造了一类具有最优代数免疫阶的布尔函数h。这类函数h不同于以前相关文献中所提出的最优代数免疫的布尔函数,给出了f的数目,并进一步讨论了h(偶数个变元的情况下)的非线性度,发现利用择多函数Fn构造的一类函数h非线性度达到Lobanov界。 相似文献
9.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
10.
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。 相似文献