全文获取类型
收费全文 | 432篇 |
免费 | 47篇 |
国内免费 | 33篇 |
学科分类
工业技术 | 512篇 |
出版年
2018年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 10篇 |
2009年 | 16篇 |
2008年 | 28篇 |
2007年 | 32篇 |
2006年 | 40篇 |
2005年 | 43篇 |
2004年 | 43篇 |
2003年 | 35篇 |
2002年 | 49篇 |
2001年 | 35篇 |
2000年 | 25篇 |
1999年 | 31篇 |
1998年 | 26篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有512条查询结果,搜索用时 203 毫秒
1.
2.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略. 相似文献
3.
密钥托管密码体制不仅能保护用户的隐私权,同时以下的监听,本文基于Asmuth-Bloom门限体制提出了一种密钥托管体制,并分析了体制的安全性。 相似文献
4.
文章简要介绍了信息化社会的发展及其对人们生活的影响,重点介绍了信息化社会中信息安全的有关问题.全交共分5个部分信息与信息化社会的发展,信息化社会中网络安全的严峻形势,中国密码学和信息安全技术的发展概况发展中国的信息安全产业,信息安全基础设施建设. 相似文献
5.
6.
结合测试发射中弹上外测设备受振动影响的实例,归纳、总结了其产生的方式、原因,并提出了相应措施,可以为相关技术人员提供一定的借鉴和帮助。 相似文献
7.
8.
将铝电解干式防渗料用于稀土熔盐电解试验,该干式防渗料能阻止电解质中LiF的渗透但不能阻挡LaF3的渗透。以铝电解用干式防渗料为基体,通过添加CaO、MgO、La2O3、Fe2O3和SiC等成分进行改性,研究改性后的防渗料的防渗效果。结果表明,添加CaO、La2O3或MgO,会加快稀土熔盐对防渗料的腐蚀破坏,但添加Fe2O3或SiC的防渗料有较好的防渗性能,而同时添加Fe2O3和SiC的干式防渗料效果最好。 相似文献
9.
10.
分组加密算法设计原则及Rijndael 总被引:1,自引:0,他引:1
1引言 现代密码存在着两类密码体制,即单钥密码和双钥密码。目前世界各地仍广泛使用单钥密码,新的密码系统也不断被开发出来。单钥密码体制包含了流密码和分组密码。前者首先是用密钥短的位串生成长的位串,然后再与明文按位模2相加产生密码。后者首先分成固定长度的分组,然后再用相同的密钥把分组加密成为密文。分组密码分成三类:代换密码、置换密码和乘积密码。在代换变换中,每个明文字符都通 相似文献