全文获取类型
收费全文 | 1019篇 |
免费 | 24篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 54篇 |
教育与普及 | 1篇 |
现状及发展 | 3篇 |
综合类 | 1008篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 10篇 |
2016年 | 5篇 |
2015年 | 32篇 |
2014年 | 49篇 |
2013年 | 30篇 |
2012年 | 70篇 |
2011年 | 48篇 |
2010年 | 39篇 |
2009年 | 72篇 |
2008年 | 71篇 |
2007年 | 115篇 |
2006年 | 131篇 |
2005年 | 126篇 |
2004年 | 75篇 |
2003年 | 54篇 |
2002年 | 47篇 |
2001年 | 36篇 |
2000年 | 18篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有1108条查询结果,搜索用时 31 毫秒
61.
数字签名及其在音乐专业考试网上评分系统中的应用 总被引:1,自引:0,他引:1
将数字签名技术引入音乐专业考试网上评分系统中,能从技术上科学地保证主考教师评分成绩真实且不可篡改,提高了网上评分系统的可操作性和数据安全性. 相似文献
62.
一种新的动态门限签名方案 总被引:1,自引:0,他引:1
对Wang等人数字签名方案的不安全性,做了一些必要的改进,提出了一个新的动态门限签名方案。该方案只有指定的签名合成群秘书参与才能产生一个有效的签名。当有新成员加入或剔除违规成员时,系统本身的参数及其他成员的密钥对保持不变,而且系统的成员也可以用惟一的密钥对同时为不同的群组织的消息签名 相似文献
63.
基于高阶累积量的空间特征估计方法及其应用 总被引:1,自引:0,他引:1
以均匀直线阵为基础,提出了一种基于阵列输出四阶累积量的信号空间特征估计方法,并将其用于相干多径环境下的多用户信号空间特征的估计。利用阵列输出四阶累积量构造了一种空间特征矩阵,证明了对其作特征分解可以得到各用户的空间特征。然后在空间特征估计基础上,结合前向/共轭后向空间平滑技术对相干多径的波达方向(DoA)进行了估计。该算法是一种不依赖于信号具体特征的全盲估计方法,适用于任意加性高斯噪声,且各DoA与信源自动配对。理论分析和仿真结果说明了算法的有效性和稳健性。 相似文献
64.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。 相似文献
65.
方群 《安徽工程科技学院学报:自然科学版》2006,21(2):37-40
P2P(peer to peer)是当前研究热点,但如何与现有集中式系统互联是P2P技术中一个重要问题.提出了一种基于多线程的Web/JXTA代理模型,在Web服务器和JXTA节点之间提供消息交换功能.对原型系统的测试结果显示出本模型具有较好的响应时延等性能. 相似文献
66.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
67.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献
68.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。 相似文献
69.
A New Algorithm for On-Line Handwriting Signature Verification Based on Evolutionary Computation 总被引:6,自引:0,他引:6
ZHENG Jianbin ZHU Guangxi 《武汉大学学报:自然科学英文版》2006,11(3):596-600
The paper proposes an on-line signature verification algorithm, through which test sample and template signatures can be optimizedly matched, based on evolutionary computation (EC). Firstly, the similarity of signature curve segment is defined, and shift and scale transforms are also introduced due to the randoness of on-line signature. Secondly, this paper puts forward signature verification matching algorithm after establishment of the mathematical model. Thirdly, the concrete realization of the algorithm based on EC is discussed as well. In addition, the influence of shift and scale on the matching result is fully considered in the algorithm. Finally, a computation example is given, and the matching results between the test sample curve and the template signature curve are analyzed in detail, The preliminary experiments reveal that the type of signature verification problem can be solved by EC. 相似文献
70.
LI Fagen HU Yupu~ CHEN Jie Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an Shaanxi China 《武汉大学学报:自然科学英文版》2006,11(6):1653-1656
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si… 相似文献