全文获取类型
收费全文 | 57篇 |
免费 | 20篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 1篇 |
综合类 | 29篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
无线电 | 6篇 |
冶金工业 | 1篇 |
自动化技术 | 42篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 3篇 |
2012年 | 1篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 10篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 7篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1995年 | 2篇 |
排序方式: 共有91条查询结果,搜索用时 0 毫秒
1.
基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全性对大素数p的唯一依赖的现状。利用C语言实现了基于CF(pn)的ElGamal算法,而且通过异或和移位这类简单操作即可编程实现。通过与RSA、ElGamal、ECC、AES算法的效率对比,发现基于CF(2n)的ElGamal算法在执行效率方面比传统的ElGamal加密算法快1 000倍,比RSA快3倍,比ECC快2 000倍。 相似文献
2.
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,克服了基于身份公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有很高的效率。该文提出一个在随机预言机模型下可证明安全的无证书数字签名方案。该方案只需分别在系统初始化阶段、验证阶段预进行一次双线性对运算,而在签名阶段不需要进行计算。计算结果证明该方案比以往的无证书数字签名方案具有更高的计算效率和通信效率,且具有随机预言机模型下的可证明安全性。 相似文献
3.
Max7000系列可编程器件在DSP系统设计中应用 总被引:2,自引:5,他引:2
本文介绍了MAX7000系列CPLD器件在DSP接口电路中的应用,重点介绍了TMS3202xx系列DSP和存储器,LCD接口的方法,并辅以VHDL源程序的例子。 相似文献
4.
何明星 《电子科技大学学报(自然科学版)》1997,26(4):440-444
拓扑度理论对于研究算子方程解的存在性、唯一性、连续依赖性等问题具有重要的理论价值[1]。文献[2,3]利用拓扑度方法探讨了一般算子方程y∈(A+C)x解的问题,文中在此基础上给出了极大增生算子A受凝聚映象C扰动时的拓扑度,从而为解算子方程y∈(A+C)x提供了又一个有力的研究工具。 相似文献
5.
认证性和隐私性是车辆自组织网络(VANETs)中影响安全通信和个人隐私的关键问题:既要保证车辆之间和车辆与路边设施之间的安全认证通信,又要适当保护与车辆相关的信息的隐私性。文章将围绕隐私保护前提下的认证理论和核心技术问题,分析现有研究进展与成果,提出一些适合VANETs特点的研究方法和值得进一步研究的问题与方向,以期获得VANETs中保护隐私的认证新概念、新模型;探索保护用户隐私的安全匿名新方法,平衡认证与隐私保护中的矛盾对立,为VANETs的安全服务奠定理论基础、提供技术储备。 相似文献
6.
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。本方案还可以检测到参与者以及Dealer的欺诈行为 相似文献
7.
新一代私钥加密标准AES进展与评述 总被引:21,自引:3,他引:21
DES使命已尽,AES业已公布。通过回顾美国国家标准和技术研究所(NIST)最近公布的新一代私钥加密标准AES算法的遴选过程,对AES的基本设计思想进行了分析讨论,并对AES算法的最新进展进行了评述。 相似文献
8.
9.
环签名是一种保护签名者隐私的密码学原语。一个安全环签名方案必须满足无条件匿名性、不可伪造性等安全属性。文章对标准模型下2种基于身份的环签名方案的安全性进行详细分析,发现它们无法满足环签名的不可伪造性要求,并给出相应的攻击方法。 相似文献
10.