首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   744篇
  免费   11篇
  国内免费   54篇
系统科学   13篇
丛书文集   48篇
教育与普及   6篇
现状及发展   9篇
综合类   733篇
  2024年   4篇
  2023年   9篇
  2022年   11篇
  2021年   7篇
  2020年   10篇
  2019年   4篇
  2018年   4篇
  2017年   10篇
  2016年   9篇
  2015年   28篇
  2014年   46篇
  2013年   48篇
  2012年   54篇
  2011年   46篇
  2010年   44篇
  2009年   76篇
  2008年   85篇
  2007年   76篇
  2006年   74篇
  2005年   79篇
  2004年   34篇
  2003年   13篇
  2002年   15篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1996年   3篇
  1993年   1篇
  1990年   1篇
排序方式: 共有809条查询结果,搜索用时 11 毫秒
51.
介绍了基于Zernike矩标准的图像归一化标准,并对Zernike矩算法提出了改进,使其具有较好的比例不变性,试验结果显示改进的Zernike矩在离线汉字签名识别中有较高的识别率,并能有效的抑制噪声的影响。  相似文献   
52.
论述一种改进的在线签名鉴别算法,在原有的应用DTW算法基础上,在所需鉴别签名的动态特征中加入角度特征,克服了规整中将两个签名中的同一笔画规整成不同的笔画的弊端,提高了鉴别的准确率.同时,提出的选取最优化样本的方法更好地增强了在线签名的实时性,并且通过反复试验得以验证.  相似文献   
53.
徐媛 《科技信息》2009,(29):143-144
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用,针对数字签名权利的代理问题,人们提出了代理签名体制的概念,对代理签名体制的研究不但具有重要的学术价值而且还对国家安全和国家信息化建设具有极为重要的意义。  相似文献   
54.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击.  相似文献   
55.
利用双线性对构造了一种新的可验证承诺签名方案。该方案可以用来实现著名的 BLS签名的公平交换。在Random Oracle模型和Co-Diffie-Hellman 假设下,我们证明了这种方案的安全性。另外,该方案可以防止非法用户的滥用。它需要一种Diffie-Hellman假设的新变型。  相似文献   
56.
软件保险问题中动态加密的研究   总被引:1,自引:0,他引:1  
软件保险改进企业系统的安全性、可靠性、可用性、可维护性。在软件保险的各个方面中,软件的安生性是最重要的,是最广泛的保险要求,而人们往住容易忽略软件保险问题。本文首先分析了软件保险问题、保险服务、动态加密法的应用,简要介绍了Java密码体系,最后说明了利用动态加密算法保护程序源代码和敏感信息的动态加密的方法及步骤。  相似文献   
57.
XTR体制是一种基于有限域乘法群子群中元素迹紧制表示的公钥体制.本文中提出了基于广义XTR的ElGamal体制,并根据XTR的特点和Schnorr签名构造出一种XTR签名.在同等安全条件下,使得加密和签名可以更有效,在计算量、存储量和通讯量上均大幅度降低,且比较容易应用到微机中.  相似文献   
58.
提出了一个基于代理签名机制的DRM系统,解决了以往DRM系统签名服务器由于用户过多而产生的瓶颈问题,并证明了在增加了代理签名服务器的前提下,其整体安全性不低于单签名服务器的安全性。  相似文献   
59.
A group-oriented (t, n) threshold signature scheme employs the cryptographic techniques of secret share, allows any subset of t players out of n players to sign message on behalf of the group and disallows the creation of a valid signature if fewer than t players take part in the signature protocol. In this paper, we proposed a new group-oriented (t, n) threshold signature schemes with traceable signers based on Schnorr signature. The proposed scheme is proved traceable, robust and unforgeable against the "static" adversary with the discrete logarithm assumption in the random oracle model and existence of broadcast channel. The proofs of the strongest security (existential unforgeability against adaptively chosen message attacks under the discrete logarithm assumption) are provided in the random oracle model.  相似文献   
60.
可撤销匿名性的环签名方案是一种允许多用户完全匿名签名的方案,并可追踪签名者的真实身份,迄今为止所有可撤销匿名性的环签名方案都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码体制(MPKCs)是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于MPKCs可撤销匿名性的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可伪造性,可撤销匿名性,且运算效率高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号