首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1019篇
  免费   24篇
  国内免费   65篇
系统科学   41篇
丛书文集   54篇
教育与普及   1篇
现状及发展   3篇
综合类   1008篇
自然研究   1篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   6篇
  2017年   10篇
  2016年   5篇
  2015年   32篇
  2014年   49篇
  2013年   30篇
  2012年   70篇
  2011年   48篇
  2010年   39篇
  2009年   72篇
  2008年   71篇
  2007年   115篇
  2006年   131篇
  2005年   126篇
  2004年   75篇
  2003年   54篇
  2002年   47篇
  2001年   36篇
  2000年   18篇
  1999年   8篇
  1998年   10篇
  1997年   8篇
  1996年   6篇
  1995年   6篇
  1994年   3篇
  1993年   3篇
  1992年   5篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有1108条查询结果,搜索用时 31 毫秒
61.
数字签名及其在音乐专业考试网上评分系统中的应用   总被引:1,自引:0,他引:1  
将数字签名技术引入音乐专业考试网上评分系统中,能从技术上科学地保证主考教师评分成绩真实且不可篡改,提高了网上评分系统的可操作性和数据安全性.  相似文献   
62.
一种新的动态门限签名方案   总被引:1,自引:0,他引:1  
对Wang等人数字签名方案的不安全性,做了一些必要的改进,提出了一个新的动态门限签名方案。该方案只有指定的签名合成群秘书参与才能产生一个有效的签名。当有新成员加入或剔除违规成员时,系统本身的参数及其他成员的密钥对保持不变,而且系统的成员也可以用惟一的密钥对同时为不同的群组织的消息签名  相似文献   
63.
基于高阶累积量的空间特征估计方法及其应用   总被引:1,自引:0,他引:1  
以均匀直线阵为基础,提出了一种基于阵列输出四阶累积量的信号空间特征估计方法,并将其用于相干多径环境下的多用户信号空间特征的估计。利用阵列输出四阶累积量构造了一种空间特征矩阵,证明了对其作特征分解可以得到各用户的空间特征。然后在空间特征估计基础上,结合前向/共轭后向空间平滑技术对相干多径的波达方向(DoA)进行了估计。该算法是一种不依赖于信号具体特征的全盲估计方法,适用于任意加性高斯噪声,且各DoA与信源自动配对。理论分析和仿真结果说明了算法的有效性和稳健性。  相似文献   
64.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   
65.
P2P(peer to peer)是当前研究热点,但如何与现有集中式系统互联是P2P技术中一个重要问题.提出了一种基于多线程的Web/JXTA代理模型,在Web服务器和JXTA节点之间提供消息交换功能.对原型系统的测试结果显示出本模型具有较好的响应时延等性能.  相似文献   
66.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
67.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   
68.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
69.
The paper proposes an on-line signature verification algorithm, through which test sample and template signatures can be optimizedly matched, based on evolutionary computation (EC). Firstly, the similarity of signature curve segment is defined, and shift and scale transforms are also introduced due to the randoness of on-line signature. Secondly, this paper puts forward signature verification matching algorithm after establishment of the mathematical model. Thirdly, the concrete realization of the algorithm based on EC is discussed as well. In addition, the influence of shift and scale on the matching result is fully considered in the algorithm. Finally, a computation example is given, and the matching results between the test sample curve and the template signature curve are analyzed in detail, The preliminary experiments reveal that the type of signature verification problem can be solved by EC.  相似文献   
70.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号