首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   475篇
  免费   4篇
  国内免费   19篇
系统科学   9篇
丛书文集   33篇
教育与普及   2篇
理论与方法论   3篇
综合类   451篇
  2024年   2篇
  2023年   12篇
  2022年   19篇
  2021年   14篇
  2020年   6篇
  2019年   1篇
  2018年   1篇
  2017年   6篇
  2016年   8篇
  2015年   24篇
  2014年   36篇
  2013年   18篇
  2012年   35篇
  2011年   35篇
  2010年   28篇
  2009年   43篇
  2008年   42篇
  2007年   26篇
  2006年   36篇
  2005年   32篇
  2004年   24篇
  2003年   20篇
  2002年   14篇
  2001年   3篇
  2000年   4篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
排序方式: 共有498条查询结果,搜索用时 156 毫秒
51.
《厦门科技》2015,(2):6
<正>厦门优尔电器股份有限公司成立于2002年6月,2013年1月进行股份改制,注册资本增至7000万元人民币,同年7月正式在福建省海峡交易中心挂牌成功。公司位于厦门市同安工业集中区同安园293号,拥有自主厂房9000 m~2,租用厂房31000 m~2;公司专业从事各类型小家电产品的开发、生产与销售;拥有国内外小家电行业优秀的国际贸易、开发设计、品质技术、生产管理人才;集小家电研发制造于一体,经过快速发展,本着"使您更优秀"的理念,强化内部各方面的管理,已建立  相似文献   
52.
<正>1月22日,全省科学技术奖励大会在济南召开,表彰为全省科技创新和现代化建设作出突出贡献的科技工作者。省委书记姜异康出席会议并为获得2014年度省科学技术最高奖的王军成研究员颁发获奖证书。省委副书记、省长郭树清讲话,省委常委、常务副省长孙伟主持,省领导雷建国、柏继民、王随莲、王新陆出席。郭树清在讲话中代表省委、省政府,向全体获奖人员表示祝贺,向全省广大科技工作者和关心支持科技事业发展的  相似文献   
53.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案.  相似文献   
54.
无证书密码体制(certificateless cryptography,CLC)将用户私钥拆分为部分私钥和秘密值,其中部分私钥由密钥生成中心(key generator center,KGC)生成,而秘密值由用户自己选定,从而解决了基于身份密码体制所固有的密钥托管问题.此外,由于用户公钥由秘密值决定,无需认证中心(certificate authority,CA)对用户的公钥证书进行管理,解决了传统密码体制的证书管理问题.有序多重签名可用于电子政务和电子商务系统实现公文的逐级审批发布,提高认证效率.将有序多重签名和无证书密码相结合,提出一种安全高效的无证书有序多重签名方案,多重签名的长度及验证时间均与签名者个数无关,是紧致的无证书有序多重签名方案.方案使用较少的双线性对且只有一个签名消息,具有较高的计算效率和通信效率.证明了方案在随机预言模型(random oracle model,ROM)下具有不可伪造性.  相似文献   
55.
分析了应用证书撤消列表(CRL)发布公共密钥基础设施(PKI)证书状态信息的传统模型,在此基础上,提出了一个评估回收策略的模型,该模型通过分析确认过程中的系统带宽和用户请求率等最重要的指标参数,对过量发布CRL的系统性能进行评估,本模型具有简单易用的特点,能对证书撤消机制进行高效的系统评估。  相似文献   
56.
典型的办公室环境包含很多服务,主要有DNS、电子邮件、认证服务、联网以及打印等等。这些服务非常重要,一旦没有了这些服务会对你产生很大的影响。其它典型的服务还包括各种远程接入方法,网络证书服务、软件仓库、备份服务、连接因特网、DHCP、文件服务等等。提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有这几个方面符合要求的服务才是真正的服务。  相似文献   
57.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。  相似文献   
58.
0IntroductionDepending on the payment mechanism,electroniccash can be classified into three categories:coin-based,divisible-cash-based,and check-based system.In acheck system,whichis introducedfirstly by Chaum[1],aclient normally pays the price with a single check andre-ceives a refundforthe difference betweenthe check valueand the price.Acheckcan always be usedto payfor anyitemwhose price is lower than the check value,and thecost of payment does not depend uponthe amount paid.Although check …  相似文献   
59.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的.  相似文献   
60.
利用无证书密码体制的安全模型,分析一种无证书数字签名方案,发现存在安全性缺陷.针对这些安全性缺陷,对原方案进行改进.其安全性基于一个经典的困难问题——计算Diffie-Hellman问题,使得改进方案是可证安全的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号