首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1805篇
  免费   28篇
  国内免费   71篇
系统科学   150篇
丛书文集   81篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   3篇
综合类   1661篇
自然研究   1篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   4篇
  2020年   7篇
  2019年   8篇
  2018年   8篇
  2017年   18篇
  2016年   11篇
  2015年   43篇
  2014年   79篇
  2013年   70篇
  2012年   112篇
  2011年   96篇
  2010年   86篇
  2009年   120篇
  2008年   102篇
  2007年   142篇
  2006年   156篇
  2005年   148篇
  2004年   87篇
  2003年   83篇
  2002年   86篇
  2001年   63篇
  2000年   50篇
  1999年   27篇
  1998年   33篇
  1997年   27篇
  1996年   30篇
  1995年   21篇
  1994年   20篇
  1993年   24篇
  1992年   30篇
  1991年   24篇
  1990年   21篇
  1989年   17篇
  1988年   14篇
  1987年   20篇
  1986年   3篇
排序方式: 共有1904条查询结果,搜索用时 62 毫秒
81.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   
82.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
83.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   
84.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
85.
The paper proposes an on-line signature verification algorithm, through which test sample and template signatures can be optimizedly matched, based on evolutionary computation (EC). Firstly, the similarity of signature curve segment is defined, and shift and scale transforms are also introduced due to the randoness of on-line signature. Secondly, this paper puts forward signature verification matching algorithm after establishment of the mathematical model. Thirdly, the concrete realization of the algorithm based on EC is discussed as well. In addition, the influence of shift and scale on the matching result is fully considered in the algorithm. Finally, a computation example is given, and the matching results between the test sample curve and the template signature curve are analyzed in detail, The preliminary experiments reveal that the type of signature verification problem can be solved by EC.  相似文献   
86.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
87.
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved.  相似文献   
88.
针对现有的限制性代理方案尚不能有效地对时间和次数同时控制这个问题,基于一次性代理签名方案和前向安全技术,提出了一个新的具有次数和时间限制的代理签名方案。方案在离散对数和大数分解计算困难下是安全的,并且满足代理签名的所有性质。  相似文献   
89.
对目前主要使用限制性盲签名的电子现金系统提出了一种转移验证的思想,减少了用户大量的运算量.这种改进算法对于一次提取多个电子硬币更加有效.  相似文献   
90.
数字签名是安全领域中的一项重要技术.盲签名有着与传统签名不同的特性,这使得电子选举的应用成为可能.文章主要针对基于FOO的Sensus电子选举系统进行讨论,从而提出一种新型的电子选举协议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号