首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3395篇
  免费   656篇
  国内免费   444篇
工业技术   4495篇
  2024年   67篇
  2023年   166篇
  2022年   243篇
  2021年   194篇
  2020年   203篇
  2019年   127篇
  2018年   144篇
  2017年   132篇
  2016年   167篇
  2015年   177篇
  2014年   266篇
  2013年   270篇
  2012年   288篇
  2011年   278篇
  2010年   205篇
  2009年   234篇
  2008年   196篇
  2007年   240篇
  2006年   213篇
  2005年   163篇
  2004年   109篇
  2003年   82篇
  2002年   76篇
  2001年   55篇
  2000年   50篇
  1999年   40篇
  1998年   17篇
  1997年   18篇
  1996年   19篇
  1995年   10篇
  1994年   4篇
  1993年   5篇
  1992年   8篇
  1991年   4篇
  1990年   4篇
  1989年   5篇
  1988年   3篇
  1985年   2篇
  1984年   1篇
  1982年   6篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
排序方式: 共有4495条查询结果,搜索用时 15 毫秒
1.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
2.
轻钢结构屋面的应用   总被引:1,自引:0,他引:1  
梁春 《山西建筑》2002,28(5):43-44
针对轻钢结构构屋面系统的性能、特点、构造和施工方法进行了论述,介绍了与传统建筑形成对照的一种新型结构形式,使传统的重盖、肥梁、胖柱、色彩单一的建筑状况得到改善。轻钢结构的优点将使它的生产规模、适用范围不断扩大,从而以其漂亮的外和合理的造价美化人类的生活环境。  相似文献   
3.
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems.  相似文献   
4.
Threshold cryptography based on Asmuth-Bloom secret sharing   总被引:1,自引:0,他引:1  
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography.  相似文献   
5.
Probabilistic Visual Cryptography Schemes   总被引:1,自引:0,他引:1  
  相似文献   
6.
This article is concerned with various arithmetic operations inGF(2 m ). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal basis representation in the field.  相似文献   
7.
根据项目特点,建立了适合ASP平台的基于协调理论和反馈机制的扩展活动网络模型,采用XML模式的XPDL规范实现过程定义;然后通过DOM解析XML数据文档和J2EE的技术支持实现了系统的轻量级工作流引擎.详细介绍了系统实现中解决的两个关键问题:事务型操作的处理和并发控制,并提出了基于优先级的锁绑定机制.  相似文献   
8.
Radio frequency identification (RFID) is a powerful technology that enables wireless information storage and control in an economical way. These properties have generated a wide range of applications in different areas. Due to economic and technological constrains, RFID devices are seriously limited, having small or even tiny computational capabilities. This issue is particularly challenging from the security point of view. Security protocols in RFID environments have to deal with strong computational limitations, and classical protocols cannot be used in this context. There have been several attempts to overcome these limitations in the form of new lightweight security protocols designed to be used in very constrained (sometimes called ultra‐lightweight) RFID environments. One of these proposals is the David–Prasad ultra‐lightweight authentication protocol. This protocol was successfully attacked using a cryptanalysis technique named Tango attack. The capacity of the attack depends on a set of boolean approximations. In this paper, we present an enhanced version of the Tango attack, named Genetic Tango attack, that uses Genetic Programming to design those approximations, easing the generation of automatic cryptanalysis and improving its power compared to a manually designed attack. Experimental results are given to illustrate the effectiveness of this new attack.  相似文献   
9.
标量乘法是椭圆曲线密码算法中最核心的运算,其运算速度影响着整个密码体制的实现效率。首先,详细地介绍了Edwards曲线的基本概念。其次,为了提高标量乘法的运算速度,针对椭圆曲线标量乘算法进行了研究,引入了一种可以用来计算连续倍点2◢△mP◣的算法CDA。为了提高CDA的计算效率,提出了将标量◢k◣表示为4-NNAF形式以减少◢k◣的长度,再结合CDA计算标量乘法可以有效地减少运算量。最后根据算法的运算量分析和具体例子得出,减少标量◢k◣长度后的计算效率提高了13%以上。为了进一步加快运算速度,又提出了对CDA中乘法运算和模逆运算采用并行结构来减少标量乘法的运算次数。计算结果表明,并行后的计算效率提高了36%以上。  相似文献   
10.
无线传感器网络中一次性数字签名算法设计   总被引:1,自引:0,他引:1  
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号