全文获取类型
收费全文 | 499篇 |
免费 | 22篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 32篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 481篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 11篇 |
2020年 | 5篇 |
2019年 | 14篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 16篇 |
2015年 | 17篇 |
2014年 | 29篇 |
2013年 | 15篇 |
2012年 | 34篇 |
2011年 | 36篇 |
2010年 | 35篇 |
2009年 | 42篇 |
2008年 | 48篇 |
2007年 | 32篇 |
2006年 | 35篇 |
2005年 | 30篇 |
2004年 | 32篇 |
2003年 | 20篇 |
2002年 | 22篇 |
2001年 | 17篇 |
2000年 | 10篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 10篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有570条查询结果,搜索用时 15 毫秒
71.
李素娟 《南京工业大学学报(自然科学版)》2005,27(6):94-96
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析.该方案在电子商务等方面有着广泛的应用. 相似文献
72.
针对有上限且数据之间具有相依结构的非线性整数值时间序列数据的建模问题,提出一个自激励广义二项门限自回归模型.首先,证明该模型的严平稳遍历性,并讨论模型的一些统计性质:期望、方差、自协方差和转移概率;其次,分别给出门限变量在已知和未知两种情形下模型参数的条件最大似然估计方法;最后,将该模型应用到一组实际数据中进行拟合验证. 相似文献
73.
基于离散对数和因数分解问题,给出了一类新型(tj,t,n)门限群签名方案,该类群签名方案与一般的群签名方案相比具有如下特点:(1)各签名可具有不同的权力;(2)可通过灵活设置参数得到满足不同应用需求的解决方案。对这类方案的安全性进行了论证。 相似文献
74.
基于身份的强壮门限签密方案 总被引:4,自引:0,他引:4
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击. 相似文献
75.
袁玉敏 《厦门理工学院学报》2005,13(3):51-55
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性. 相似文献
76.
针对固定门限方法在语音端点检测技术中的局限性,为了提高低信噪比下语音端点检测的鲁棒性和准确率,将自适应门限应用于分形维数的语音检测中,提出了一种新的语音端点检测算法.该算法通过对语音信号产生机制的分析,将分形维数用于语音起止点的检测中,设计了自适应门限,从而有效降低了噪声干扰对检测结果的影响,并实现了实时检测.仿真实验结果表明,在低信噪比的情况下,改进的端点检测算法比传统的短时能量检测算法可更准确有效地实现带噪语音的端点检测,而且对噪声干扰具有更好的鲁棒性. 相似文献
77.
用于长数据分散存储的秘密共享协议面临着2方面问题,其一为长时安全性问题——份额在长期存储过程中可能渐次泄露,其二为份额分解与重构时的性能问题.已有秘密共享协议无法同时解决上述2个问题,鉴于此,选取Kurihara等的异或秘密共享(XORSS)协议和拜占庭协商协议为基础协议,设计了2个具有长时安全性的增强型异或秘密共享协议——用于份额更新的主动异或秘密共享(PXORSS)协议和用于门限提升的动态门限异或秘密共享(DTXORSS)协议.PXORSS协议和DTXORSS协议基于异或运算进行实现,延续了XORSS协议的高效性,此外给出了数学证明和过程分析,表明2协议满足长时安全性;设计了基于MapReduce模式的云存储原型系统,实验结果表明2协议性能较高、在长数据分散存储方面实用性较强. 相似文献
78.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小. 相似文献
79.
门限签名是门限密码学的重要组成部分之一,然而,由于在RSA密码体制中,模数n=pq,剩余环Z(n)不是域,其中的元素未必可逆,(n)是秘密参数,因而参与者无法进行模(n)运算,这给建立在Z(n)上的门限RSA签名方案带来了困难。结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进门限RSA签名方案,该方案克服了Shoup方案中动态性差、计算量小等缺点。 相似文献
80.
黄明刚 《陕西理工学院学报(自然科学版)》2010,26(1):67-70,85
利用正交向量的特性以及拉格朗日插值多项式,提出一种(m,n)门限秘密共享方案和一种(m+n,t1+t2)门限秘密共享方案。这两种方案可以预防参与者之间的互相欺诈以及不诚实分发者的欺诈行为,且容易实现系统共享密钥的更新。系统中的秘密分发者能比较简单地实现成员的增加与删减。 相似文献