首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   416篇
  免费   19篇
  国内免费   43篇
系统科学   28篇
丛书文集   27篇
理论与方法论   1篇
现状及发展   12篇
综合类   410篇
  2023年   4篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   5篇
  2018年   4篇
  2017年   3篇
  2016年   7篇
  2015年   17篇
  2014年   22篇
  2013年   25篇
  2012年   34篇
  2011年   46篇
  2010年   34篇
  2009年   14篇
  2008年   27篇
  2007年   39篇
  2006年   31篇
  2005年   20篇
  2004年   15篇
  2003年   9篇
  2002年   10篇
  2001年   8篇
  2000年   7篇
  1999年   9篇
  1998年   6篇
  1997年   11篇
  1996年   5篇
  1995年   10篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
  1988年   2篇
  1987年   4篇
  1986年   5篇
排序方式: 共有478条查询结果,搜索用时 234 毫秒
31.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。  相似文献   
32.
利用双线性对,在基于身份的签名方案中使用两个不同的盲化因子对签名者的提交进行盲化,给出一个新的基于身份的盲签名方案.方案中具有最少的对运算,因此其比类似方案更为高效.并且,新方案可证明是安全的.  相似文献   
33.
基于短群签名的安全电子拍卖方案   总被引:4,自引:0,他引:4  
提出了基于双线性对的密码体制在电子拍卖系统中应用的首个方案,利用短群签名技术设计了一个公开的电子拍卖。与其他利用群签名技术设计的电子拍卖方案相比,该方案不仅满足电子拍卖的安全性要求,而且其通信量和存储空间大大节省了。还可以将新方案修改成一个密封式的安全电子拍卖方案,并使之满足相对隐私性。  相似文献   
34.
由于能对非线性系统很好的近似,双线性模型在许多工程领域已得到广泛的应用,但其统计基础还很不完善,对于对角双线性模型(DBL(p,q,r)models)利用多元Wiener-Ito随机积分,计算出了输入输出序列的自协方差,互协方差和双互协方差,在此基础上进行了谱分析,得到了该模型的谱密度,互谱密度和双互谱密度,这些结果可以用作该模型的辨识,预报和控制,仿真计算证实了这一点。  相似文献   
35.
Telomeres are important segments of chromosomes that protect chromosome ends from nucleolytic degradation and fusion. At meiosis telomeres display an unprecedented behavior which involves their attachment and motility along the nuclear envelope. The movements become restricted to a limited nuclear sector during the so-called bouquet stage, which is widely conserved among species. Recent observations suggest that telomere clustering involves actin and/or microtubules, and is altered in the presence of impaired recombinogenic and chromosome related functions. This review aims to provide an overview of what is currently known about meiotic telomere attachment, dynamics and regulation in synaptic meiosis.  相似文献   
36.
Telomeres are important segments of chromosomes that protect chromosome ends from nucleolytic degradation and fusion. At meiosis telomeres display an unprecedented behavior which involves their attachment and motility along the nuclear envelope. The movements become restricted to a limited nuclear sector during the so-called bouquet stage, which is widely conserved among species. Recent observations suggest that telomere clustering involves actin and/or microtubules, and is altered in the presence of impaired recombinogenic and chromosome related functions. This review aims to provide an overview of what is currently known about meiotic telomere attachment, dynamics and regulation in synaptic meiosis.  相似文献   
37.
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption.  相似文献   
38.
39.
不可否认签名是一种需要签名方参与才能对签名的有效性进行验证的特殊数字签名.目前双线性对映射已成为构建各种签名方案的重要工具,该文利用双线性对技术,提出了一个新的不可否认数字签名方案,并对其安全性进行了分析.  相似文献   
40.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号