首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1460篇
  免费   133篇
  国内免费   153篇
电工技术   6篇
综合类   233篇
化学工业   1篇
机械仪表   3篇
建筑科学   8篇
轻工业   5篇
石油天然气   1篇
武器工业   1篇
无线电   563篇
一般工业技术   22篇
冶金工业   2篇
自动化技术   901篇
  2024年   4篇
  2023年   30篇
  2022年   33篇
  2021年   37篇
  2020年   42篇
  2019年   34篇
  2018年   25篇
  2017年   10篇
  2016年   29篇
  2015年   50篇
  2014年   69篇
  2013年   64篇
  2012年   93篇
  2011年   112篇
  2010年   94篇
  2009年   89篇
  2008年   86篇
  2007年   82篇
  2006年   71篇
  2005年   72篇
  2004年   66篇
  2003年   110篇
  2002年   105篇
  2001年   43篇
  2000年   51篇
  1999年   42篇
  1998年   36篇
  1997年   35篇
  1996年   28篇
  1995年   19篇
  1994年   18篇
  1993年   12篇
  1992年   15篇
  1991年   9篇
  1990年   8篇
  1989年   20篇
  1988年   2篇
  1981年   1篇
排序方式: 共有1746条查询结果,搜索用时 15 毫秒
1.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
2.
本文提出了一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。  相似文献   
3.
分析了S盒的平衡性,相关免疫性,严格雪崩性和非线性度的各种可能定义及它们之间的相互关系,提出了要S盒采用这些准则的定义。  相似文献   
4.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
5.
公钥基础设施中拥有证明问题的解决方案   总被引:3,自引:0,他引:3  
介绍了公钥基础设施中拥有证明的概念,并根据实际应用中的不同情况详细地说明了各自相应的解决方案,重点集中在加密证书拥有证明的间接方式的解决方案。  相似文献   
6.
Z[ω]环上的两类密码体制   总被引:2,自引:0,他引:2  
  相似文献   
7.
密码学函数迭代原理信息论分析   总被引:4,自引:0,他引:4  
吕述望  范修斌  张如文 《电子学报》2002,30(10):1414-1416
在密码编码学中,经常利用密码学函数迭代技术来实现密码算法,其所依赖的理论基础包括相关免疫理论,扩散准则,雪崩原理等.本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析,得到了经过密码学函数迭代之后,输出为均匀分布时,输入输出互信息极限为零的充分必要条件,以及在一定条件下输入输出互信息收敛速度的一个上界.  相似文献   
8.
关于布尔函数的二次逼近   总被引:2,自引:0,他引:2  
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。  相似文献   
9.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:15,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   
10.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号