全文获取类型
收费全文 | 1495篇 |
免费 | 186篇 |
国内免费 | 142篇 |
专业分类
电工技术 | 15篇 |
综合类 | 185篇 |
化学工业 | 8篇 |
金属工艺 | 1篇 |
机械仪表 | 14篇 |
建筑科学 | 6篇 |
矿业工程 | 8篇 |
能源动力 | 2篇 |
轻工业 | 65篇 |
水利工程 | 1篇 |
武器工业 | 6篇 |
无线电 | 377篇 |
一般工业技术 | 32篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 1099篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 13篇 |
2021年 | 14篇 |
2020年 | 22篇 |
2019年 | 16篇 |
2018年 | 18篇 |
2017年 | 20篇 |
2016年 | 22篇 |
2015年 | 28篇 |
2014年 | 54篇 |
2013年 | 83篇 |
2012年 | 84篇 |
2011年 | 126篇 |
2010年 | 113篇 |
2009年 | 138篇 |
2008年 | 139篇 |
2007年 | 175篇 |
2006年 | 195篇 |
2005年 | 117篇 |
2004年 | 93篇 |
2003年 | 79篇 |
2002年 | 57篇 |
2001年 | 53篇 |
2000年 | 40篇 |
1999年 | 29篇 |
1998年 | 17篇 |
1997年 | 20篇 |
1996年 | 12篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 10篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1982年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有1823条查询结果,搜索用时 15 毫秒
1.
As the development of cloud computing and the convenience of wireless sensor netowrks, smart devices are widely used in daily life, but the security issues of the smart devices have not been well resolved. In this paper, we present a new NTRU-type public-key cryptosystem over the binary field. Specifically, the security of our scheme relies on the computational intractability of an unbalanced sparse polynomial ratio problem (DUSPR). Through theoretical analysis, we prove the correctness of our proposed cryptosystem. Furthermore, we implement our scheme using the NTL library, and conduct a group of experiments to evaluate the capabilities and consuming time of encryption and decryption. Our experiments result demonstrates that the NTRU-type public-key cryptosystem over the binary field is relatively practical and effective. 相似文献
2.
该文研究双秘钥公开钥密码体制,它不同于一般的只有一个秘密密钥的公开钥密钥体制,而是使用两个秘密密钥。要攻破它必须同时解决两个数学难题(素因子分解和求离散对数),从而大大增加了破译难度。 相似文献
3.
一个安全有效的身份鉴别协议与对应的数字签名方案 总被引:3,自引:0,他引:3
本文利用二元一次不定方程和Schnorr身份鉴别协议,构造出一个新的身份鉴别协议,该协议在RSA问题和离散对数问题是难解的假设下是安全的,同时给出了所对应的数字签名方案。 相似文献
4.
论文提出了基于椭圆曲线上EIGamal加密体制的数字签名方案,并出于安全性的考虑进行了一点改动。另外,应用了Tate配对对签名进行验证。 相似文献
5.
Chun-I Fan 《Information Sciences》2006,176(3):263-284
In an untraceable electronic cash protocol based on blind signatures, an identified customer can withdraw a blinded electronic cash from the bank and the unblinding operation is adopted by the customer to transform the blinded electronic cash into a valid one. Before performing the operation, the blinded electronic cash is protected well since attackers cannot convert it into a valid electronic cash without the blinding factor corresponding to the operation. However, after unblinding, the electronic cash will suffer from the theft attacks since it is not protected by any security mechanism. This paper introduces a new unblinding operation called ownership-attached unblinding which attaches the identities of a designated payee and a specified transaction to the blinded electronic cash and then produces an ownership-attached electronic cash other than a bare one such that the cash can withstand the theft attacks during the entire transaction because it is valid for the designated payee and the specified transaction only. Furthermore, the proposed scheme does not largely increase the computation cost required for each customer so that it also is a customer efficient protection solution for untraceable electronic cash and especially suitable for mobile clients and smart-card users. 相似文献
6.
Yu Long Author Vitae Kefei Chen Author Vitae Shengli Liu Author Vitae 《Computers & Electrical Engineering》2007,33(3):166-176
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems. 相似文献
7.
Threshold cryptography based on Asmuth-Bloom secret sharing 总被引:1,自引:0,他引:1
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography. 相似文献
8.
众所周知,RSA是唯一一个能够同时实现数据加密、数字签名、秘钥交换的算法。其过程可简述为选取两个大的质数乘积n=p’q(非公开),然后选择一个和牵(n)互质的整数e(其中1〈e〈(b(n)),求其关于欧拉函数巾(n)=(p-1)(q-1)=φ(P)*φ(q)的逆元d,进而得到公钥对与私钥对(e,n)和(d,n)。假如n是三个或更多素数的乘积会怎样?该算法是否依然成立?本文旨在探讨n取更多素数乘积时所得到的结论以及根据这些结论所能对RSA作出的改进。 相似文献
9.
针对现有密码体制中只有密钥不确定的特点,文章提出了多重不确定密码体制的概念,指出了可能实现的一些途径。文章分析了其优势,指出这类密码体制在大大增强安全性的同时,其可能带来的运算量的增加是可以忽略的。 相似文献
10.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献