全文获取类型
收费全文 | 669篇 |
免费 | 59篇 |
国内免费 | 66篇 |
学科分类
工业技术 | 794篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有794条查询结果,搜索用时 15 毫秒
1.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名. 相似文献
2.
在分析JavaSIM卡的工作原理基础上,研究了GlobalPlatform系统的安全通信和卡上多应用程序管理的安全需求,设计实现了一种保证JavaSIM卡平台安全性的方案。本方案以密钥集的管理和应用为基础,通过划分不同密钥集的认证管理权限和提供安全信道,实现了不同卡外实体对卡内容的安全管理。对实现方案测试的结果符合相关规范的规定。 相似文献
3.
无线传感器网络中广播通信的安全协议设计 总被引:1,自引:1,他引:0
摘 要:广播通信安全是无线传感器网络设计中的重要问题。本文首先分析了无线传感器网络中广播通信的特点、所需要解决的关键安全问题和以及安全协议设计原则,随后提出了基于公钥算法的全局广播通信安全协议和基于单向密钥链的局部广播通信安全协议,较好地实现了广播通信的可靠性认证、完整性和时效性。同时从性能分析看,本文方案只为传感节点引入了少量的通信负荷、能量消耗和存储空间。 相似文献
4.
5.
6.
基于代价策略的H.264/AVC半脆弱水印算法 总被引:2,自引:0,他引:2
In order to solve some existing problems on detecting malicious tampering by video watermarking based on H.264/AVC video compression standard,a semi-fragile video watermarking algorithm for H.264/AVC based on cost strategy was proposed.To further improve the robustness of the feature codes in semi-fragile video watermarking algorithm,a new generation algorithm for feature codes by eliminating the correlation of them was proposed.In order to meet the requirement that the semi-fragile watermarks should be uniformly embedded into the video frames to locate the tampered region accurately,a minimal cost function was introduced to select a DCT coefficient in the 4 × 4 block residual to embed watermark which had minimal impact on the video quality and bit rates.Experimental results show that the proposed algorithm can significantly reduce impact on video quality and bit rate because of embedding the watermarking by adopting the minimum cost function and it is sensitive to malicious manipulations.The retrieved feature code and watermarking can detect and locate malicious manipulations. 相似文献
7.
Despite that existing data sharing systems in online social networks(OSNs)propose to encrypt data before sharing,the multiparty access control of encrypted data has become a challenging issue.In this paper,we propose a secure data sharing scheme in OSNs based on ciphertext-policy attributebased proxy re-encryption and secret sharing.In order to protect users' sensitive data,our scheme allows users to customize access policies of their data and then outsource encrypted data to the OSNs service provider.Our scheme presents a multiparty access control model,which enables the disseminator to update the access policy of ciphertext if their attributes satisfy the existing access policy.Further,we present a partial decryption construction in which the computation overhead of user is largely reduced by delegating most of the decryption operations to the OSNs service provider.We also provide checkability on the results returned from the OSNs service provider to guarantee the correctness of partial decrypted ciphertext.Moreover,our scheme presents an efficient attribute revocation method that achieves both forward and backward secrecy.The security and performance analysis results indicate that the proposed scheme is secure and efficient in OSNs. 相似文献
8.
应用动态测试技术检测二进制程序的脆弱性是当前漏洞挖掘领域的研究热点.本文基于动态符号执行和污点分析等动态分析技术,提出了程序路径空间的符号模型的构建方法,设计了PWA(Path Weight Analysis)覆盖测试算法,实现了EWFT(Execution-based Whitebox Fuzzing Tool)原型工具.实验测试结果表明,EWFT提高了程序执行空间的测试覆盖率和路径测试深度,相比国际上同类测试工具,能够更加有效地检测出不同软件中存在的多种类型的程序漏洞. 相似文献
9.
Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多方并发签名的安全模型,并基于双线性对及多方密钥协商技术重新构造了一个多方并发签名方案。分析表明,在随机预言模型下,假设CDH问题是难解的,新方案同时满足正确性、不可伪造性、模糊性、并发性和公平性,并且与同类方案相比,新方案在签名长度、计算量、通信代价方面效率较高。 相似文献
10.