全文获取类型
收费全文 | 839篇 |
免费 | 18篇 |
国内免费 | 61篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 47篇 |
现状及发展 | 2篇 |
综合类 | 835篇 |
自然研究 | 1篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 5篇 |
2015年 | 27篇 |
2014年 | 44篇 |
2013年 | 29篇 |
2012年 | 65篇 |
2011年 | 44篇 |
2010年 | 33篇 |
2009年 | 64篇 |
2008年 | 61篇 |
2007年 | 99篇 |
2006年 | 111篇 |
2005年 | 108篇 |
2004年 | 54篇 |
2003年 | 34篇 |
2002年 | 34篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有918条查询结果,搜索用时 31 毫秒
71.
针对某油田租赁企业的业务实际,开发了基于工作流控制的油田租赁企业网上审批流程系统,该系统采用MVC模式的Struts框架,将数字签名技术和工作流技术应用其中,实现了油田租赁业务相关单据、报表等文件的网上流转和审批,大大提高了企业的工作效率。 相似文献
72.
SET协议是电子商务中最重要的安全协议之一,文中介绍和分析了超椭圆曲线密码体制,和其他传统公钥密码相比具有密钥参数短小、存储量小、运算速度高等特点,提高了SET协议的安全性和速度,可以在资源受限的网络终端得到广泛的应用. 相似文献
73.
刘益和 《河南师范大学学报(自然科学版)》2005,33(2):26-28
通过引入一些新概念,利用Biba模型思想,对一般的数字签名方案形式化描述和验证,并且该模型具有完整性. 相似文献
74.
利用校园网络可以实现校园内信息与资源的共享和网上交易,由于电子信息本身可更改,且交易时无需面对面进行,这使得假冒身份、抵赖所发送的电子信息成为可能,基于椭圆曲线数字签名算法(ECDSA)有着密钥长度小、计算负载少、节省带宽等特性,提出了一种校园CA设计,为校园网络的进一步应用,提供了安全通信机制。 相似文献
75.
传统的手工选举已越来越不适应社会快速发展的需要,而电子选举已逐步进入人们的视野中,如何创建一个具有安全而又合理的电子选举协议是人们目前所普遍关注的,本文主要针对基于FOO的Sensus电子选举系统进行讨论,从而提出一种新型的电子选举协议。 相似文献
76.
利用RCS幅度信息进行雷达目标识别 总被引:7,自引:0,他引:7
本文根据模糊分类的技术,提出了一种利用目标雷达散射截面(RCS)幅度时间序列来提取目标特征量、应用模糊数学原理进行综合判决的目标识别方法,给出了利用该方法和外场全尺寸目标静态RCS测量数据,对五种飞机和导弹目标进行特征提取和模糊识别的结果。 相似文献
77.
马明义 《青海师范大学学报(自然科学版)》2012,28(2):17-18
针对已提出的有限域上多项式形式的ELGamal数字签名方案,提出一种新的数字签名方案,并对其安全性进行了分析。 相似文献
78.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。 相似文献
79.
基于原像抽样函数和格基代理算法,构造了格上基于身份的无可信中心的代理环签名,方案的安全性是基于格上SIS和ISIS问题的困难性.方案实现了签名者身份的完全匿名性,在标准模型下证明环签名方案满足存在性不可伪造. 相似文献
80.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2012,32(1):41-43
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。 相似文献