全文获取类型
收费全文 | 362篇 |
免费 | 6篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 21篇 |
教育与普及 | 2篇 |
现状及发展 | 2篇 |
综合类 | 349篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 10篇 |
2014年 | 19篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 13篇 |
2009年 | 27篇 |
2008年 | 24篇 |
2007年 | 46篇 |
2006年 | 46篇 |
2005年 | 43篇 |
2004年 | 30篇 |
2003年 | 23篇 |
2002年 | 18篇 |
2001年 | 18篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1997年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有388条查询结果,搜索用时 234 毫秒
361.
Another ID-Based Proxy Signature Scheme and Its Extension 总被引:1,自引:0,他引:1
ZHANG Jianhong ZOU Wei 《武汉大学学报:自然科学英文版》2007,12(1):33-36
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring. 相似文献
362.
针对基于ARM处理器在面向应用的嵌入式应用软件开发过程中,探讨采用嵌入式中间件技术,结合嵌入式应用软件开发技术的现状,提出了面向应用编程的嵌入式中间件的框架体系结构,为缩短嵌入式应用软件开发周期,实现具有可重用的、易于移植、扩展性好的嵌入式中间件,寻求一个能够快捷开发嵌入式应用软件的途径. 相似文献
363.
王丽娜 《东北大学学报(自然科学版)》2007,28(3):454-456
在外部性问题中,描述了外部性控制中管理当局将治污业务外包给排污企业模式下的价值函数,分析了不同信息条件下的外部性决策.在非对称信息条件下,把管理当局作为委托人,排污企业作为代理人,建立了外包的治污质量评价委托代理模型.考虑排污企业治污水平信息隐匿的情况,运用极大值原理推导了管理当局质量评价和转移支付的最优解,对比了不同信息环境下的决策结果,得出了管理当局质量评价和转移支付的最优解. 相似文献
364.
流媒体代理缓存系统的设计与仿真 总被引:1,自引:0,他引:1
现有的代理缓存仿真器主要针对WEB对象进行设计,不能满足仿真流媒体缓存的需求。针对流媒体点播中用户交互式请求的特点,设计了用户记录合成工具模拟不同交互程度的用户访问记录;针对漉媒体文件较大、支持连续播放的需求,设计了代理缓存仿真器,支持媒体不连续缓存磁盘管理、媒体播放漉调度等功能.实验结果表明,该仿真系统可以模拟实际交互式用户访问记录,可以评估不同交互式流媒体场景下的流媒体缓存算法的性能。 相似文献
365.
针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。 相似文献
366.
367.
域名系统现有机制无法对域名解析请求和应答的信息来源进行有效确认,使得攻击者能够伪造数据对域名系统进行攻击,该文在对域名系统安全隐患分析的基础上,提出了一种透明代理的安全组件,不需改变现有域名系统的架构与通信机制,实现了对域名解析请求和应答信息的鉴别与过滤。该透明代理运行在2种工作模式即选择性重查询模式和安全标签查询模式,能够根据安全要求和风险水平在2种模式之间进行动态切换。仿真分析表明:这种架构使得攻击域名系统的成功率大为降低,明显提高了系统安全性,同时对系统平均查询时间和网络吞吐率影响较小。 相似文献
368.
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法,基于格构造了一个代理签名方案.在随机预言机下,基于平均情况的小整数解问题SIS(Small Integer S0lution)和非均匀小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,证明该方案在适... 相似文献
369.
郭银芳 《太原师范学院学报(自然科学版)》2013,(1):69-71,76
在提名代理签名中,原始签名方将签名权利委托给代理签名方,这时代理签名方还充当着提名者的角色,代理签名方(提名方)代表原始签名方产生提名签名,随后将生成的提名代理签名传递给被提名方加以验证.在提名代理签名中,除了要求具有代理签名的性质,还应有提名签名的性质,即提名性:仅有被提名者可以验证一个提名代理签名有效与否,而且如果必要,仅有被提名方可以向第三方证实这个代理提名签名有效与否.文章按照提名代理签名应满足的条件分析了Zhang等的方案.指出这些方案不满足提名性.在Zhang等的方案中,提名方也可以验证一个提名代理签名有效与否,而且也可以向第三方证实其有效性. 相似文献
370.
在以人为载体的普适网络中,大量各种不同类型数据随着节点移动而传播.节点实体面临如何缓存最新或最有价值的数据问题,设计相应的缓存数据替换算法是一个重要的研究领域.提出了一种利用协同信任关系来设计的缓存替换策略:CTRP.该策略基于特定数据项与特定节点的相关联系紧密度来判别确定缓存区内要替换的缓存数据,并通过节点信任度与目标地址匹配概率来对相关度进行判定;在此基础上结合数据项的有效性指标来设计缓存数据替换标准.仿真实验结果表明CTRP能够有效提高数据的缓存命中率,降低数据的远程访问延迟. 相似文献