全文获取类型
收费全文 | 152篇 |
免费 | 10篇 |
国内免费 | 4篇 |
专业分类
系统科学 | 26篇 |
教育与普及 | 2篇 |
现状及发展 | 6篇 |
综合类 | 125篇 |
自然研究 | 7篇 |
出版年
2022年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 2篇 |
2012年 | 20篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 9篇 |
2007年 | 9篇 |
2006年 | 9篇 |
2005年 | 10篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 18篇 |
2001年 | 7篇 |
2000年 | 9篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有166条查询结果,搜索用时 375 毫秒
61.
In this paper, we re-formalize the security notions of universal designated multi verifier signature (UDMVS) schemes. Then the first UDMVS scheme is presented in the standard model (i.e. without random oracles) based on Waters' signature scheme. In this setting, a signature holder can to designate the signature to multi verifiers. Moreover, the security of our proposed scheme is based on the Gap Bilinear Difffie-Hellman assumption. 相似文献
62.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷.基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性.通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法.此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷. 相似文献
63.
计算机实验室的管理探索与研究 总被引:1,自引:0,他引:1
针对计算机实验室的特点,如何采取多种管理技术措施预防故障的产生,降低设备的故障率,提高设备利用率,是做好实验室管理维护工作必须解决的问题。 相似文献
64.
65.
针对地下工程采用逆作法施工时板柱节点结构形式的变化带来的受力问题,文章结合实际工程介绍了某地下工程逆作法的施工工艺和板柱节点的设计处理办法,运用有限元软件对无梁楼盖板柱节点处的环梁进行有限元模拟受力分析,验证了在板柱节点处应用环梁是安全可靠的,能有效的传递荷载、承受弯矩,同时对环梁下外包柱的强度进行了验算,最后对地下工程逆作法中其环梁的特点进行了总结. 相似文献
66.
针对国防科技奖励促进技术创新的问题,提出两者间的"技术-人才链"作用,运用系统动力学方法确立因果关系,建立国防科技奖励促进技术创新的系统动力学模型.结果表明:国防科技奖励对技术创新的促进作用表现为对技术创新绩效的标志,对技术创新基础的储备,对技术创新战略的导向,对技术创新成果的转化,对技术创新主体的培育和对技术创新人才的激励诸方面. 相似文献
67.
68.
针对使用保障费用数据有限的防空导弹武器系统经济寿命的确定问题,根据灰色理论建立了预测模型,并用该方法预测了某一设备的经济寿命,分析结果令人满意。 相似文献
69.
基于离散对数难题,提出了一种具有消息恢复且只有指定接收者才能恢复消息并验证签名的代理盲签名方案.对方案做了安全性分析和计算效率分析,指出方案在满足可验证性、强不可伪造性、不可链接性、保密性等安全性要求的同时具有较高的计算效率,是一个高效安全的代理强盲签名方案. 相似文献
70.
本文讨论了防空C~3I系统作战实时数据库的数据结构,提出了一套适应作战数据库管理系统的设计思想和算法。简述了数据库系统的设计过程,并分析了数据库系统的实时性和有效性。 相似文献