全文获取类型
收费全文 | 475篇 |
免费 | 4篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 33篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
综合类 | 451篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 19篇 |
2021年 | 14篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 24篇 |
2014年 | 36篇 |
2013年 | 18篇 |
2012年 | 35篇 |
2011年 | 35篇 |
2010年 | 28篇 |
2009年 | 43篇 |
2008年 | 42篇 |
2007年 | 26篇 |
2006年 | 36篇 |
2005年 | 32篇 |
2004年 | 24篇 |
2003年 | 20篇 |
2002年 | 14篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有498条查询结果,搜索用时 156 毫秒
51.
52.
<正>1月22日,全省科学技术奖励大会在济南召开,表彰为全省科技创新和现代化建设作出突出贡献的科技工作者。省委书记姜异康出席会议并为获得2014年度省科学技术最高奖的王军成研究员颁发获奖证书。省委副书记、省长郭树清讲话,省委常委、常务副省长孙伟主持,省领导雷建国、柏继民、王随莲、王新陆出席。郭树清在讲话中代表省委、省政府,向全体获奖人员表示祝贺,向全省广大科技工作者和关心支持科技事业发展的 相似文献
53.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案. 相似文献
54.
无证书密码体制(certificateless cryptography,CLC)将用户私钥拆分为部分私钥和秘密值,其中部分私钥由密钥生成中心(key generator center,KGC)生成,而秘密值由用户自己选定,从而解决了基于身份密码体制所固有的密钥托管问题.此外,由于用户公钥由秘密值决定,无需认证中心(certificate authority,CA)对用户的公钥证书进行管理,解决了传统密码体制的证书管理问题.有序多重签名可用于电子政务和电子商务系统实现公文的逐级审批发布,提高认证效率.将有序多重签名和无证书密码相结合,提出一种安全高效的无证书有序多重签名方案,多重签名的长度及验证时间均与签名者个数无关,是紧致的无证书有序多重签名方案.方案使用较少的双线性对且只有一个签名消息,具有较高的计算效率和通信效率.证明了方案在随机预言模型(random oracle model,ROM)下具有不可伪造性. 相似文献
55.
分析了应用证书撤消列表(CRL)发布公共密钥基础设施(PKI)证书状态信息的传统模型,在此基础上,提出了一个评估回收策略的模型,该模型通过分析确认过程中的系统带宽和用户请求率等最重要的指标参数,对过量发布CRL的系统性能进行评估,本模型具有简单易用的特点,能对证书撤消机制进行高效的系统评估。 相似文献
56.
典型的办公室环境包含很多服务,主要有DNS、电子邮件、认证服务、联网以及打印等等。这些服务非常重要,一旦没有了这些服务会对你产生很大的影响。其它典型的服务还包括各种远程接入方法,网络证书服务、软件仓库、备份服务、连接因特网、DHCP、文件服务等等。提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有这几个方面符合要求的服务才是真正的服务。 相似文献
57.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。 相似文献
58.
0IntroductionDepending on the payment mechanism,electroniccash can be classified into three categories:coin-based,divisible-cash-based,and check-based system.In acheck system,whichis introducedfirstly by Chaum[1],aclient normally pays the price with a single check andre-ceives a refundforthe difference betweenthe check valueand the price.Acheckcan always be usedto payfor anyitemwhose price is lower than the check value,and thecost of payment does not depend uponthe amount paid.Although check … 相似文献
59.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的. 相似文献
60.