全文获取类型
收费全文 | 152篇 |
免费 | 35篇 |
国内免费 | 11篇 |
学科分类
工业技术 | 198篇 |
出版年
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 13篇 |
2011年 | 20篇 |
2010年 | 18篇 |
2009年 | 21篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 14篇 |
2005年 | 14篇 |
2004年 | 11篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1997年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有198条查询结果,搜索用时 15 毫秒
1.
目前基于标签的Gr?bner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Vol ny-Wan g(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。 相似文献
2.
3.
4.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 相似文献
5.
6.
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则. 相似文献
7.
8.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 相似文献
9.
基于自适应入侵容忍的数据库安全体系结构 总被引:1,自引:0,他引:1
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。 相似文献
10.
在前向安全有序聚合(FssAgg)签名系统中,签名人以分层的"洋葱式"的方式,将不同时段不同密钥下的签名逐步有序地聚合成一个签名.其中,最内层的签名是第一个签名.另外,与普通的有序聚合签名相比,前向安全有序聚合签名是对同一个签名人不同签名的聚合,而非对不同签名人签名的聚合,因而签名验证者使用一个公钥即可完成对所有聚合过程的验证.前向安全的有序聚合签名兼具前向安全签名和聚合签名的优点,自2007年提出以来,已被广泛应用于日志系统、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题的,而这一问题在后量子时代将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.基于格上的小整数解问题,构造了标准模型下前向安全的格基有序聚合签名方案.为达到高效率目的,方案借助于固定维数格基委派技术实现密钥更新,达到前向安全性;随后通过消息添加技术和原像采样算法分别将待签消息和格上困难问题嵌入到签名中,使得签名在标准模型下是不可伪造的. 相似文献