全文获取类型
收费全文 | 567篇 |
免费 | 12篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 12篇 |
丛书文集 | 30篇 |
教育与普及 | 10篇 |
现状及发展 | 2篇 |
综合类 | 543篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2015年 | 11篇 |
2014年 | 18篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 17篇 |
2009年 | 26篇 |
2008年 | 32篇 |
2007年 | 69篇 |
2006年 | 72篇 |
2005年 | 69篇 |
2004年 | 55篇 |
2003年 | 58篇 |
2002年 | 45篇 |
2001年 | 41篇 |
2000年 | 14篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1995年 | 1篇 |
排序方式: 共有597条查询结果,搜索用时 125 毫秒
591.
借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的代理密钥是前向安全的,代理签名者每签名一次即改变代理密钥,在代理签名中同时包含签名的次数,原始签名者通过公布允许签名的次数来限制代理签名者签名的次数。 相似文献
592.
一个限制次数的代理签名方案 总被引:1,自引:0,他引:1
为解决现有的签名方案中尚没有有效的对签名次数进行限制的问题,结合前向安全签名和一次性限制代理签名的技术,构造了一个能够限制次数的代理签名方案。方案中代理密钥是前向安全的,每一次进化对应一次签名,进化的次数在系统参数中就被限定了。如果代理人两次用同一代理密钥签名,他的私钥就会被破译。方案不需要第三方,其安全性基于解离散对数的困难性。 相似文献
593.
基于两点流行度的流媒体缓存算法 总被引:1,自引:0,他引:1
针对流媒体自身内在流行度变化的特征,提出了一种新的基于两点流行度的缓存算法,根据片段所在的不同区域,分别采用不同的片段流行度计算标准对片段流行度进行估算,进而选择流行度高的片段进行缓存.利用实际用户访问数据,将该算法与等长分段的缓存算法和指数分段的缓存算法进行了比较,仿真结果证明该算法可以在获得与这些算法相近的请求延迟率的条件下,取得最高的字节命中率. 相似文献
594.
代理签名可以让原始签名者把他的签名权委托给代理签名者,然后代理签名者就可以代表原始签名者对消息签名.本文重新给出了代理签名的形式化定义,并定义了新的代理签名的安全模型.然后本文指出Fu-Wang的代理签名方案存在原始签名者、代理签名者和第三方攻击者的伪造攻击,进而本文使用在散列函数中绑定公钥的方法和在标准签名、代理授权和代理签名生成时在消息前附加不同的特殊数字串的方法,给出了Fu-Wang方案的进一步改进,并在新的安全模型下给出了改进方案的安全性证明,对改进方案的效率也进行了分析.结果表明,改进方案是安全的和高效的. 相似文献
595.
大学图书馆网络安全策略初探 总被引:3,自引:0,他引:3
李胜文 《科技情报开发与经济》2006,16(6):65-66
对目前威胁大学图书馆网络安全的因素作了比较全面的分析,并结合实践经验,提出了建立网络安全防范和应对机制的内容和方法。 相似文献
596.
Linux防火墙的Web设置系统 总被引:3,自引:2,他引:1
给出了 L inux防火墙的可视化设置系统 ,同时提出了一些防火墙规则语义完整性检测的方法 ,以辅助用户输入 相似文献
597.
在讨论Agent在设置代理时是否需要智能功能,如何设置智能功能逻辑手段的实现,智能Agent与实际被代理对象之间有何关联的基础上,提出了对被代理对象的设置原则,总结了一些应用中的新方法,解决了上述问题,使Agent在应用中简化问题,对Agent的广泛应用奠定了基础。 相似文献