全文获取类型
收费全文 | 918篇 |
免费 | 315篇 |
国内免费 | 289篇 |
学科分类
工业技术 | 1522篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 18篇 |
2021年 | 25篇 |
2020年 | 34篇 |
2019年 | 26篇 |
2018年 | 33篇 |
2017年 | 36篇 |
2016年 | 42篇 |
2015年 | 36篇 |
2014年 | 87篇 |
2013年 | 121篇 |
2012年 | 144篇 |
2011年 | 145篇 |
2010年 | 127篇 |
2009年 | 128篇 |
2008年 | 107篇 |
2007年 | 106篇 |
2006年 | 88篇 |
2005年 | 44篇 |
2004年 | 29篇 |
2003年 | 15篇 |
2002年 | 7篇 |
2001年 | 10篇 |
2000年 | 18篇 |
1999年 | 9篇 |
1998年 | 11篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1976年 | 1篇 |
排序方式: 共有1522条查询结果,搜索用时 296 毫秒
41.
42.
Directed signature scheme allows only a designated verifier to check the validity of the signature issued to him; and at the time of trouble or if necessary, any third party can verify the signature with the help of the signer or the designated verifier as well. Due to its merits, directed signature scheme is widely used in situations where the receiver’s privacy should be protected. Threshold directed signature is an extension of the standard directed signature, in which several signers may be required to cooperatively sign messages for sharing the responsibility and authority. To the best of our knowledge, threshold directed signature has not been well studied till now. Therefore, in this paper, we would like to formalize the threshold directed signature and its security model, then present a new (t, n) threshold directed signature scheme from bilinear pairings and use the techniques from provable security to analyze its security. 相似文献
43.
双私钥双随机数认证方案 总被引:2,自引:0,他引:2
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证. 相似文献
44.
45.
46.
47.
48.
Perfect forward secure identity-based authenticated key agreement protocol in the escrow mode 总被引:1,自引:0,他引:1
CHOO Kim-Kwang Raymond 《中国科学F辑(英文版)》2009,52(8):1358-1370
The majority of existing escrowable identity-based key agreement protocols only provide partial forward secrecy. Such protocols are, arguably, not suitable for many real-word applications, as the latter tends to require a stronger sense of forward secrecy—perfect forward secrecy. In this paper, we propose an efficient perfect forward-secure identity-based key agreement protocol in the escrow mode. We prove the security of our protocol in the random oracle model, assuming the intractability of the Gap Biline... 相似文献
49.
为了解决Intemet通信的匿名性,张胜等构造了一个基于身份一次性公钥系统.用户只需由可信中心颁发一次私钥,而在每次通信时自己生成不同的公钥,通过与之对应的签名方案,既认证用户身份,又保证用户的匿名性和多次通信之间的不可联系性.分析其安全性,指出了攻击者可以完全攻破该系统的签名过程;针对该漏洞,给出了两种改进,第一种改进仅仅改变一次性公钥但不改变签名过程的基础框架,而第二种改进则改变了签名过程及其对应的签名验证过程. 相似文献
50.
研究广义双线性系统的终端滑模变结构控制问题.基于Lyapunov稳定性理论,运用Lyapunov函数方法,给出广义双系统的终端滑动模超出面,设计相应的终端滑模变结构控制器,使得闭环系统渐进稳定,实现滑动模运动,保证系统状态在有限时间内到达平衡点,得到广义双线性系统全局稳定的充分条件.所给的可行性算例,说明这一方法的有效性与可行性. 相似文献