首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   332篇
  免费   39篇
  国内免费   3篇
力学   2篇
数学   8篇
物理学   20篇
无线电   344篇
  2022年   3篇
  2020年   1篇
  2016年   2篇
  2015年   8篇
  2014年   11篇
  2013年   17篇
  2012年   11篇
  2011年   7篇
  2010年   8篇
  2009年   15篇
  2008年   21篇
  2007年   6篇
  2006年   14篇
  2005年   13篇
  2004年   29篇
  2003年   21篇
  2002年   30篇
  2001年   21篇
  2000年   19篇
  1999年   21篇
  1998年   23篇
  1997年   11篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   6篇
  1992年   11篇
  1991年   15篇
  1990年   4篇
  1989年   9篇
  1988年   5篇
  1987年   3篇
排序方式: 共有374条查询结果,搜索用时 0 毫秒
111.
具有消息恢复的数字签名方案   总被引:15,自引:0,他引:15  
李子臣  杨义先 《电子学报》2000,28(1):125-126
本文设计一种新的具备消息自动恢复特性的数字签名方案,这种方案的安全性同时建立在因子分解和离散对数之上,并对这种方案进行了安全性分析.  相似文献   
112.
基于混沌的带密钥散列函数安全分析   总被引:1,自引:0,他引:1  
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。  相似文献   
113.
入侵检测系统(IDS)的发展   总被引:7,自引:2,他引:7  
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其它安全措施的必要补充,在网络安全技术中起不可替代的作用。本文首先给出了入侵检测的概念,并从两个角度对IDS进行了分类,指出了评估IDS的主要性能指标,接着介绍了IDS的发展过程,之后分析了IDS的研究状况和研究热点以及目前的IDS存在的问题,最后展望了IDS发展的方向。  相似文献   
114.
一种基于比特承诺的部分盲签名方案   总被引:13,自引:1,他引:13  
本文讨论了部分盲签名的概念,并提出了一种基于比特承诺的部分盲签名方案,该方案主要用于提高离线电子现金系统的效率,在基于离散对数假设的前提下,我们还证明了所提出的方案的安全性。  相似文献   
115.
本文用直观的表格法研究切比雪夫多项式,获得了若干有关切比雪夫多项式的新的结构性质。本文方法在工程应用中较有用。  相似文献   
116.
In order to achieve fine-grained access control in cloud computing,existing digital rights management(DRM) schemes adopt attribute-based encryption as the main encryption primitive.However,these schemes suffer from inefficiency and cannot support dynamic updating of usage rights stored in the cloud.In this paper,we propose a novel DRM scheme with secure key management and dynamic usage control in cloud computing.We present a secure key management mechanism based on attribute-based encryption and proxy re-encryption.Only the users whose attributes satisfy the access policy of the encrypted content and who have effective usage rights can be able to recover the content encryption key and further decrypt the content.The attribute based mechanism allows the content provider to selectively provide fine-grained access control of contents among a set of users,and also enables the license server to implement immediate attribute and user revocation.Moreover,our scheme supports privacy-preserving dynamic usage control based on additive homomorphic encryption,which allows the license server in the cloud to update the users' usage rights dynamically without disclosing the plaintext.Extensive analytical results indicate that our proposed scheme is secure and efficient.  相似文献   
117.
本文研究线性结构布尔函数的相关免疫性,得到了一大类满足一阶相关免疫的线性结构函数,并大大改进了一阶相关免疫函数的计数结果,得到了目前为止的最好下界.  相似文献   
118.
本文是杨义先以前工作(1988)的继续,利用特征矩阵分析n元H-布尔函数的结构性质,求出了目前为止最好的计数下界。  相似文献   
119.
本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳固和完善。  相似文献   
120.
本文从实际出发减弱了Siegenthaler的相关免疫限制条件,实现了在不作出实质性牺牲的前提下避免了相关免疫性与线性复杂度之间的折衷(trade-off)。接着将Bent函数引入前馈网络的线性逼近熵漏现象的研究之中,得出了一些新结果。文中的研究方法也与前人不同。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号