全文获取类型
收费全文 | 836篇 |
免费 | 22篇 |
国内免费 | 59篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 47篇 |
现状及发展 | 2篇 |
综合类 | 834篇 |
自然研究 | 1篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 5篇 |
2015年 | 27篇 |
2014年 | 44篇 |
2013年 | 29篇 |
2012年 | 65篇 |
2011年 | 44篇 |
2010年 | 33篇 |
2009年 | 64篇 |
2008年 | 61篇 |
2007年 | 99篇 |
2006年 | 111篇 |
2005年 | 108篇 |
2004年 | 54篇 |
2003年 | 34篇 |
2002年 | 34篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有917条查询结果,搜索用时 15 毫秒
91.
随着绩效评估应用的广泛,评估过程的安全性受到人们的关注。本文描述了椭圆曲线密码体制,并在此基础上介绍了基于椭圆曲线的数字签名和盲签名,讨论了椭圆曲线盲数字签名在绩效评估中的应用,提出了一个在线绩效评估方案。 相似文献
92.
马明义 《青海师范大学学报(自然科学版)》2012,28(2):17-18
针对已提出的有限域上多项式形式的ELGamal数字签名方案,提出一种新的数字签名方案,并对其安全性进行了分析。 相似文献
93.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。 相似文献
94.
基于原像抽样函数和格基代理算法,构造了格上基于身份的无可信中心的代理环签名,方案的安全性是基于格上SIS和ISIS问题的困难性.方案实现了签名者身份的完全匿名性,在标准模型下证明环签名方案满足存在性不可伪造. 相似文献
95.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2012,32(1):41-43
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。 相似文献
96.
刘洪涛 《辽宁师专学报(自然科学版)》2012,14(3):42-43
远程电子申报纳税是一种先进的申报方式,然而网上报税是通过不安全的公用互联网实现信息传输的,纳税人在网上报税的过程中存在信息被篡改、删除或破坏等安全威胁.在电子纳税系统中采用数字签名技术能够保障信息的完整性,进而保障网上税务的安全可靠性.介绍数字签名技术在电子纳税系统中的实现. 相似文献
97.
An automatic scheme to construct Snort rules from honeypots data 总被引:1,自引:0,他引:1
Li Xiaoyong & Liu Dongxi. Department of Computer Science Engineering Shanghai Jiaotong University Shanghai P. R. China . School of Computing National University of Singapore Singapore Singapore 《系统工程与电子技术(英文版)》2005,16(2)
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase… 相似文献
98.
带有裂纹轴的齿轮耦合系统的扭转振动特性 总被引:2,自引:0,他引:2
建立了从动齿轮轴带有开裂纹的啮合型齿轮耦合系统动力学模型·对齿轮系统的啮合刚度、传动误差和节线冲击等主要参数进行了讨论·研究了齿轮耦合条件下裂纹轴(从动齿轮轴)和无裂纹轴(主动齿轮轴)的扭转振动特性·基于齿轮系统参数众多的特点,以传动比为主线,研究了两齿轮轴扭转振动特性与裂纹深度、转速和传动比之间的关系·分析结果表明,频率为旋转频率2倍和4倍的谐波成分是带裂纹齿轮轴扭转振动的主要特性,传动比和转速是影响裂纹引发振动的能量及其在两齿轮轴上分布情况的主要参数· 相似文献
99.
一种结合BLS签名的可拜占庭容错Raft算法 总被引:1,自引:0,他引:1
针对Raft算法中的拜占庭容错问题,提出结合BLS签名的拜占庭容错(RaftByzantine fault tolerance,RBFT)算法.首先,利用BLS签名实现阈值签名,将投票过程转化为阈值签名过程,并将该过程与Raft算法的AppendEntries消息和RequestVote消息结合,尽可能地减弱容错过程对共识效率的影响;其次,通过增量哈希引入安全状态,保证了日志的不可篡改性;接着引入客户端对Leader节点的动态监控,以避免拜占庭Leader节点消极反馈的发生,进一步保证了算法的活性;最后,由本地多节点仿真实验表明:RBFT算法有效提升了数据吞吐量和可拓展性,并降低了交易延迟. 相似文献
100.
基于红外物理与传热学的目标红外成像模型 总被引:4,自引:0,他引:4
现有计算机图形学的光照模型,都是对可见光的光照效果的描述,由于它们没能反映物体的红外特性,因而不能为目标的红外仿真提供显示模型。本文从红外物理及传热学的基本理论出发,提出目标的红外成像仿真模型。该模型成功地模拟了由内热源引起的目标的红外特征。从实验结果看,模型的红外仿真效果较理想。 相似文献