全文获取类型
收费全文 | 1113篇 |
免费 | 219篇 |
国内免费 | 210篇 |
专业分类
电工技术 | 14篇 |
综合类 | 173篇 |
化学工业 | 7篇 |
金属工艺 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 29篇 |
矿业工程 | 6篇 |
轻工业 | 40篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 17篇 |
无线电 | 288篇 |
一般工业技术 | 19篇 |
冶金工业 | 5篇 |
自动化技术 | 930篇 |
出版年
2024年 | 5篇 |
2023年 | 29篇 |
2022年 | 37篇 |
2021年 | 34篇 |
2020年 | 30篇 |
2019年 | 23篇 |
2018年 | 22篇 |
2017年 | 16篇 |
2016年 | 36篇 |
2015年 | 36篇 |
2014年 | 68篇 |
2013年 | 76篇 |
2012年 | 109篇 |
2011年 | 122篇 |
2010年 | 99篇 |
2009年 | 115篇 |
2008年 | 118篇 |
2007年 | 127篇 |
2006年 | 112篇 |
2005年 | 103篇 |
2004年 | 75篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 17篇 |
2000年 | 14篇 |
1999年 | 12篇 |
1998年 | 7篇 |
1997年 | 3篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1542条查询结果,搜索用时 62 毫秒
1.
随机数在密码学和区块链领域扮演着极其重要的角色,如密码学中的安全参数生成、共识机制中的委员会重配置以及电子投票的智能合约应用等.近年来针对不依赖可信第三方的分布式随机数生成技术的研究受到了越来越多的关注,其中基于秘密共享的方案数量最多,但普遍通信复杂度较高,而通信复杂度较低的一些方案通常牺牲了随机数的抗偏置性和不可预测性.另外,现有大多数方案基于同步网络模型,网络假设较强,与现实网络环境不符.本文主要研究基于秘密共享的分布式随机数生成技术,抽象出不同方案的共性并兼容特殊性,以及弱化网络假设和优化通信开销.具体贡献如下:(1)提出了交互的分布式随机数生成通用构造.满足伪随机性、唯一性和鲁棒性安全目标,并使用该通用构造对一个分布式随机数生成方案进行了分析,从而更加证明其通用性;(2)设计了面向异步网络的安全分布式随机数生成方案.将现有方案O(n3)和O(f2n2)的通信复杂度降为O(fn2),将O(fn2)计算复杂度降为O(n2);(3)实现了分布式随机数仿真... 相似文献
2.
3.
4.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。 相似文献
5.
7.
8.
安装了Win8的朋友都知道,Win8新增了一种特殊的登录方式,那就是使用图片作为系统的登录密码。那么Win8是怎么实现图片的识别,图片密码后面又隐藏着什么秘密?图片密码设置很简单 相似文献
9.
许多秘密共享方案需要一个可信方参与,并完成掌管秘密及子密钥的产生、分发和验证工作,一旦可信方出现欺诈或故障,成员很难判断恢复秘密的真伪,既没有解决秘密更新和子密钥复用问题,更不具有秘密的动态更新和生命期特性.为此提出了基于椭圆曲线密码体制的秘密共享方案,具有分布式和动态特性,不需要第三可信方参与,并解决了秘密更新和子密钥复用问题;利用安全多方计算的仿真方法实现;经实验证明:动态方案在安全性方面有所提高,在效率方面可行,具有较高的理论创新和实践工程价值. 相似文献
10.
针对信息中心移动自组网场景中节点间间歇连接和网内泛在缓存的特点,提出一种基于门限秘密共享机制的数据访问控制机制.通过构建辅助密钥块,降低了消费者解密的开销和网络节点的存储资源消耗.同时,通过引入双变量单向函数,保障了消费者子秘密份额的唯一性,减少了消费者侧秘密份额管理所带来的空间开销.仿真和理论分析结果表明,该机制显著降低了消费者侧的解密开销,良好地适应了信息中心移动自组织网络场景. 相似文献