全文获取类型
收费全文 | 808篇 |
免费 | 7篇 |
国内免费 | 57篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 53篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
现状及发展 | 9篇 |
综合类 | 787篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 13篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 28篇 |
2014年 | 52篇 |
2013年 | 53篇 |
2012年 | 66篇 |
2011年 | 50篇 |
2010年 | 46篇 |
2009年 | 78篇 |
2008年 | 89篇 |
2007年 | 84篇 |
2006年 | 71篇 |
2005年 | 72篇 |
2004年 | 35篇 |
2003年 | 16篇 |
2002年 | 18篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有872条查询结果,搜索用时 0 毫秒
251.
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient. 相似文献
252.
提出了一种采用多项式逼近非线性系统的指定精度参数估计法。此方法避免了传统方法对多项式阶数的经验估计,可以根据实际需要的精度确定多项式的阶数,同时获存多项式的参数估计。仿真结果说明了该方法的有效性。 相似文献
253.
吴克力 《淮阴师范学院学报(自然科学版)》2002,1(4):47-49
利用知识签名技术构造了一种新的用户身份认证方案.具有可根据需要进行安全参数调整的特点,其安全性建立在求解离散对数的计算困难问题和Schnorr数字签名方案的安全性之上. 相似文献
254.
原变青等人的新型可撤销代理权的代理签名方案是一个安全且高效的方案,但是这个方案中提到的服务器上的列表还可以减少。基于此,现提出一个新的无需第三方的代理签名方案,方案基于离散对数,重新设置了参数,并且使得服务器上的列表减少为一个,方案可以撤销代理签名人的权利,能够满足正确性分析和安全性分析。 相似文献
255.
256.
中英文签名笔迹鉴定的比较研究 总被引:1,自引:0,他引:1
贾晓光 《中国人民公安大学学报(自然科学版)》2006,12(3):13-17
虽然中西方关于签名笔迹鉴定的理论没有本质差别,但中西方笔迹鉴定人员的理念存在差异,对非母语签名特征的认识也存在偏差。因此,在鉴定时应注意:①鉴定人员对所鉴定的语言文字要有一定程度的认知;②注意英文签名的唯一性与中文签名的多样性;③英文签名与写名有本质上的区别,而大多数中文签名与写名没有实质性区别;④中英文签名特征比对的最小单位不同;⑤对可疑签名是否正常的鉴别标准上,中文签名鉴定注重书写水平,英文签名鉴定强调熟练程度;⑥对那些技能习惯尚未成熟的中国人书写的少量的英文签名或者是西方人书写的少量中文签名鉴定尤其要谨慎。 相似文献
257.
王晓明 《南开大学学报(自然科学版)》2005,38(1):79-83
提出了基于椭圆曲线的多重代理数字签名方案,不仅实现了签名权不断转移的多重代理签名,而且 还具有收回代理签名权的特性.并对该方案的安全性进行了分析. 相似文献
258.
随着人们对网络多媒体业务需求的不断增加,点对点(P2P)传输模式越来越受到人们的关注.依据可伸缩编码图像在P2P网络中传输时的特点,充分利用P2P网络中各个供应节点的延迟区域及其输出带宽,同时考虑供应节点在P2P网络中的异动情况,然后合理地分配传输任务给最佳状态的供应节点,对已有的节点指定算法GreedyAssign算法进行改进,得到一种优化节点指定算法(Optimal Peer Assignment Algorithms,OPAA).相对GreedyAssign算法,OPAA算法改进了供应节点的传输任务分配方式,更加切合P2P网络的实际情况,有助于提高图像传输质量. 相似文献
259.
对IM面临的来自蠕虫病毒的威胁进行分析,并对现有应用、研究工作中的解决方案进行分析,借鉴其中的成功点,提出一套IM系统中蠕虫病毒的防范策略,引入PKI机制,利用CAPTCHA等技术,通过签名、验证签名、CAPTCHA验证和IM消息流量监控等方法,确保IM消息的有效性,防范IM蠕虫病毒攻击、减轻其带来的威胁. 相似文献
260.
孙留欣 《河南教育学院学报(自然科学版)》2007,16(4):38-39
ELgamal数字签名方案提出后,引起了广泛的分析讨论,产生了许多变体,本文对文献分析的优选方案进行具体应用讨论,在签名加密、密钥分配、盲签名等方面设计了几个应用方案,这些方案在离散对数难解和采用的签名方案安全的基础上,都是安全的. 相似文献