全文获取类型
收费全文 | 1805篇 |
免费 | 28篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 150篇 |
丛书文集 | 81篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 1661篇 |
自然研究 | 1篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 4篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 18篇 |
2016年 | 11篇 |
2015年 | 43篇 |
2014年 | 79篇 |
2013年 | 70篇 |
2012年 | 112篇 |
2011年 | 96篇 |
2010年 | 86篇 |
2009年 | 120篇 |
2008年 | 102篇 |
2007年 | 142篇 |
2006年 | 156篇 |
2005年 | 148篇 |
2004年 | 87篇 |
2003年 | 83篇 |
2002年 | 86篇 |
2001年 | 63篇 |
2000年 | 50篇 |
1999年 | 27篇 |
1998年 | 33篇 |
1997年 | 27篇 |
1996年 | 30篇 |
1995年 | 21篇 |
1994年 | 20篇 |
1993年 | 24篇 |
1992年 | 30篇 |
1991年 | 24篇 |
1990年 | 21篇 |
1989年 | 17篇 |
1988年 | 14篇 |
1987年 | 20篇 |
1986年 | 3篇 |
排序方式: 共有1904条查询结果,搜索用时 62 毫秒
91.
LI Fagen HU Yupu~ CHEN Jie Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an Shaanxi China 《武汉大学学报:自然科学英文版》2006,11(6):1653-1656
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si… 相似文献
92.
QIN Yanlin WU Xiaoping 《武汉大学学报:自然科学英文版》2006,11(6):1704-1706
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved. 相似文献
93.
针对现有的限制性代理方案尚不能有效地对时间和次数同时控制这个问题,基于一次性代理签名方案和前向安全技术,提出了一个新的具有次数和时间限制的代理签名方案。方案在离散对数和大数分解计算困难下是安全的,并且满足代理签名的所有性质。 相似文献
94.
冯江浪 《重庆文理学院学报(自然科学版)》2007,26(4):34-35
对目前主要使用限制性盲签名的电子现金系统提出了一种转移验证的思想,减少了用户大量的运算量.这种改进算法对于一次提取多个电子硬币更加有效. 相似文献
95.
金冉 《浙江万里学院学报》2007,20(5):18-20
数字签名是安全领域中的一项重要技术.盲签名有着与传统签名不同的特性,这使得电子选举的应用成为可能.文章主要针对基于FOO的Sensus电子选举系统进行讨论,从而提出一种新型的电子选举协议. 相似文献
96.
本文给出一种彩色图像的数字水印算法,该算法基于YIQ颜色空间,应用了离散小波变换,利用随机种子选取了变换后子带的某些位置,嵌入了灰度标记。实验证明算法具有良好的性质,提取出的水印可证明其可靠性,对诸如噪声干扰等图像处理有良好的抗攻击性。 相似文献
97.
由于原木木质部分与内部缺陷部分对X射线的吸收能力不同,在X射线底片上形成的影像也不一样,根据一定的识别算法分析,从而对原木内部缺陷进行测定。本文的研究内容既是利用X射线的扫描图像,提出一种缺陷识别算法来检测原木内部缺陷。 相似文献
98.
LIU Jingwei SUN Rong KOU Weidong 《武汉大学学报:自然科学英文版》2007,12(1):181-184
0 Introduction The advent of E-commerce demands for a secure communication of digital information. It has been proven for years that this can be achieved by cryptography. Digital signature schemes are essential for E-commerce as they allow one to authoriz… 相似文献
99.
通过向入侵检测系统中引进移动代理技术,提出一种主动的网络安全防护措施.以移动案代理的优良特性来提高入侵监测的效率,并使用身份验证和数字签名机制提高系统本身的安全性. 相似文献
100.
一种基于椭圆曲线的授权签名方案 总被引:4,自引:0,他引:4
授权签名是代理签名的一种特殊形式.本文在椭圆曲线签名的基础上提出了一种新的授权签名协议,该协议比已有的授权签名协议更安全、更简单有效. 相似文献