全文获取类型
收费全文 | 3558篇 |
免费 | 69篇 |
国内免费 | 281篇 |
专业分类
系统科学 | 420篇 |
丛书文集 | 124篇 |
教育与普及 | 31篇 |
理论与方法论 | 13篇 |
现状及发展 | 30篇 |
综合类 | 3290篇 |
出版年
2024年 | 25篇 |
2023年 | 56篇 |
2022年 | 62篇 |
2021年 | 53篇 |
2020年 | 64篇 |
2019年 | 38篇 |
2018年 | 30篇 |
2017年 | 46篇 |
2016年 | 47篇 |
2015年 | 95篇 |
2014年 | 155篇 |
2013年 | 153篇 |
2012年 | 173篇 |
2011年 | 184篇 |
2010年 | 220篇 |
2009年 | 319篇 |
2008年 | 300篇 |
2007年 | 368篇 |
2006年 | 310篇 |
2005年 | 305篇 |
2004年 | 237篇 |
2003年 | 188篇 |
2002年 | 152篇 |
2001年 | 121篇 |
2000年 | 66篇 |
1999年 | 38篇 |
1998年 | 33篇 |
1997年 | 26篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1981年 | 1篇 |
排序方式: 共有3908条查询结果,搜索用时 15 毫秒
231.
232.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。 相似文献
233.
234.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
235.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献
236.
在多VLAN环境中,如何使用一台DHCP服务器勾多VLAN分配IP地址是一个难点。本文通过一个实例,给出如何在相对复杂的网络拓朴结构中,使用三层交换机的中继代理功能与Windows Server 2003配置集中式DHCP服务的方法。 相似文献
237.
A New Algorithm for On-Line Handwriting Signature Verification Based on Evolutionary Computation 总被引:6,自引:0,他引:6
ZHENG Jianbin ZHU Guangxi 《武汉大学学报:自然科学英文版》2006,11(3):596-600
The paper proposes an on-line signature verification algorithm, through which test sample and template signatures can be optimizedly matched, based on evolutionary computation (EC). Firstly, the similarity of signature curve segment is defined, and shift and scale transforms are also introduced due to the randoness of on-line signature. Secondly, this paper puts forward signature verification matching algorithm after establishment of the mathematical model. Thirdly, the concrete realization of the algorithm based on EC is discussed as well. In addition, the influence of shift and scale on the matching result is fully considered in the algorithm. Finally, a computation example is given, and the matching results between the test sample curve and the template signature curve are analyzed in detail, The preliminary experiments reveal that the type of signature verification problem can be solved by EC. 相似文献
238.
QIN Yanlin WU Xiaoping 《武汉大学学报:自然科学英文版》2006,11(6):1704-1706
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved. 相似文献
239.
作业迁移是实现网格作业服务质量保证和系统高效能的重要方法,在分析了传统进程迁移技术的基础上,根据网格系统的特点,提出了一种基于代理的网格作业全局自适应迁移模型,通过设计网格作业全局自适应迁移对象选定原则、迁移时机确定机制和作业迁移信息监控管理,解决了网格环境下作业迁移的关键问题.试验结果以及在西北工业大学校园计算网格中的实际应用验证了模型的有效性. 相似文献
240.
为了有效地保护数字媒体的版权,提出了一种基于小波的自适用量化的水印算法,使水印算法能确定水印的最优嵌入能量来量化小波系数,实现了水印不可感执行和鲁棒性之间的折衷,同时,水印的提取无须求助于原图像,很好地实现了水印的盲检测.实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、亚抽样、低通滤波等多种攻击有较强的鲁棒性. 相似文献