全文获取类型
收费全文 | 318篇 |
免费 | 11篇 |
国内免费 | 40篇 |
专业分类
系统科学 | 20篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
现状及发展 | 4篇 |
综合类 | 325篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 21篇 |
2013年 | 15篇 |
2012年 | 24篇 |
2011年 | 28篇 |
2010年 | 24篇 |
2009年 | 15篇 |
2008年 | 19篇 |
2007年 | 26篇 |
2006年 | 43篇 |
2005年 | 39篇 |
2004年 | 13篇 |
2003年 | 18篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有369条查询结果,搜索用时 15 毫秒
141.
We analyze the development of quantum cryptography communication,including analyze the problems lie in the existent literatures and give the resolve methods according to these problems.Then discuss the quantum cryptography communication for wireless networks and also point out the shortcoming of current research and the future of quantum wireless networks. 相似文献
142.
143.
基于PKI的电子商务安全密钥托管方案 总被引:4,自引:0,他引:4
从保护用户托管私钥安全与防止用户逃避密钥托管的角度出发,研究了一种基于PKI的电子商务密钥托管方案。提出了密钥托管的概念及其执行机构密钥托管代理(KEA),分析了密钥托管系统的结构框架及其组成部分,指出电子商务数字证书应与密钥托管相互关联。提出了一种基于离散对数安全密钥托管方案,并给出了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。 相似文献
144.
RSA算法和Asmuth-Bloom密钥共享问题的研究 总被引:1,自引:1,他引:1
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。 相似文献
145.
为提高格密码在实际应用中的运算效率,提出一种格密码中多项式乘法运算的优化实现技术.该技术采用乒乓结构存储多项式系数,用以提升存取带宽,通过消除预缩放运算,减少10.5%的模乘运算和16.7%的存储空间占用,采用移位寄存器和三输入加法器的结构,有效地减少逻辑资源占用.同时,设计具有可选层级的流水线结构,使多项式乘法中的蝶... 相似文献
146.
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的.分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性.分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明.改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量. 相似文献
147.
Forward secure signature can protect the security of signatures previous to the key exposure. Server-assisted signature is a special digital signature in which the signer allies one server to produce the signatures. In this paper, server-assisted for-ward-secure threshold signature is proposed. The system is composed of n1 servers and n2 users. Each user and each server holds a partial secret, respectively. To produce a valid signature, users and servers need to cooperate to complete the work. The partial secrets of the users and servers are updated by a one-way function at regular intervals, while the public key is always fixed. Even if all the current partial secrets are exposed, the signatures pertaining to previous periods are still valid. 相似文献
148.
王以刚 《东华大学学报(自然科学版)》1998,(3)
计算机全球网及地区网的迅猛发展,使网络通信及数据安全越来越引起广泛关注,就计算机网络的安全问题,试图给出一个较为客现的分析和估计,并针对网络通信和资源安全,阐述当前的研究热点及可能的相关技术。 相似文献
149.
《信阳师范学院学报(自然科学版)》2016,(2):283-288
在标准模型下提出了一个可证明安全的(t,n)无证书门限签密方案,当且仅当任意t个或多于t个成员合作才能够产生该密文.同时,对方案的不可伪造性和语义安全性给出了形式化的安全证明.最后,通过与已有方案相比指出本文方案更加安全高效. 相似文献
150.