全文获取类型
收费全文 | 334篇 |
免费 | 66篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 5篇 |
综合类 | 38篇 |
化学工业 | 8篇 |
机械仪表 | 4篇 |
建筑科学 | 4篇 |
矿业工程 | 5篇 |
能源动力 | 2篇 |
轻工业 | 2篇 |
水利工程 | 1篇 |
石油天然气 | 4篇 |
无线电 | 77篇 |
一般工业技术 | 8篇 |
冶金工业 | 3篇 |
自动化技术 | 337篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 4篇 |
2020年 | 16篇 |
2019年 | 13篇 |
2018年 | 15篇 |
2017年 | 13篇 |
2016年 | 20篇 |
2015年 | 27篇 |
2014年 | 34篇 |
2013年 | 38篇 |
2012年 | 47篇 |
2011年 | 43篇 |
2010年 | 44篇 |
2009年 | 47篇 |
2008年 | 23篇 |
2007年 | 22篇 |
2006年 | 18篇 |
2005年 | 16篇 |
2004年 | 17篇 |
2003年 | 11篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有498条查询结果,搜索用时 15 毫秒
1.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。 相似文献
2.
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足, 在Sharmila签密方案的基础上, 设计了一种新的无双线性对的无证书安全签密方案, 并在随机预言模型下证明了方案具有机密性和不可伪造性。同时, 该方案不需要双线性对和指数运算, 并且在确保安全性的前提下, 仅比现有的最高效签密方案多出两次点乘运算。 相似文献
3.
4.
2002年,Micali和Rivest首次提出了传递签名的概念,构造了第一个无向传递签名方案,并把构造有向传递签名方案作为公开问题。为了解决上述问题,提出了一个方向状态函数的概念,用于表示有向图节点之间的方向关系,使传递签名的明文空间扩展到任意的复杂有向图。结合节点签名范例,利用节点秘密值,构造了一个基于离散对数困难问题的有向传递签名方案,并在随机预言模型下证明了该方案在自适应选择消息攻击下是安全的。 相似文献
5.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。 相似文献
6.
在分析了O racle数据库网络连接原理的基础上,阐述了O racle网络配置的方法和主要参数,就某电网公司Oracle RAC连接故障,检查了连接故障的现场网络连接配置,分析了故障发生的原因,提出了故障的处理过程,使读者对O racle数据库网络连接的原理与配置有更深入的了解。 相似文献
7.
近些年来,盲签名的研究取得了很多的成果,但也存在着计算过程复杂、传输效率低、交互次数频繁等问题。基于Boneh等人提出的签名,首先给出一个不包含随机预言模型的盲签名方案。不包括随机预言机,盲签名就是一个可实现的安全的标准方案,而考虑到交互次数问题,该方案还可以引入公共参考串(common reference string, CRS)来完成签名方的非交互零知识证明,使得盲签名算法仅包含两次交互,实现了轮优先round optimal,在此基础上也可以实现盲签名算法的并发执行。该盲签名算法构造简单且计算复杂度较低,因此比现有的盲签名方案更加有效,节省了传输带宽,提高了传输效率。 相似文献
8.
本文首先对数据库实时同步技术的发展背景做了个简单介绍,接着着重介绍了一下Oracale数据库实时同步技术的几种常见的方法。通过对不同方法的原理以及优缺点的介绍让你对Oracale数据库同步技术的几种主要的方法有一个详细的了解。 相似文献
9.
为满足实际应用中对于安全高效代理盲签名的需要,基于双线性对映射提出了一个新的无证书代理盲签名方案。方案中对相关参数进行预先计算,并作为系统公开参数发布,签名生成过程无须进行双线性对的运算,与现有同类算法比较,具有更高的计算效率,在实际应用中更具优势。在随机预言机模型和双线性Diffie-Hellman困难性假设下,证明了本文方案在两类攻击者适应性选择消息攻击和身份选择攻击下是存在不可伪造的。 相似文献
10.
Certificateless cryptography addresses the private key escrow problem in identity-based systems, while overcoming the costly issues in traditional public key cryptography. Undeniable signature schemes were proposed with the aim of limiting the public verifiability of ordinary digital signatures. The first certificateless undeniable signature scheme was put forth by Duan. The proposed scheme can be considered as the certificateless version of the identity-based undeniable signature scheme which was introduced by Libert and Quisquater. In this paper, we propose a new scheme which is much more efficient comparing to Duan's scheme. Our scheme requires only one pairing evaluation for signature generation and provides more efficient confirmation and disavowal protocols for both the signer and the verifier. We also prove the security of our scheme in the strong security model based on the intractability of some well-known pairing-based assumptions in the random oracle model. 相似文献