全文获取类型
收费全文 | 884篇 |
免费 | 17篇 |
国内免费 | 62篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 50篇 |
现状及发展 | 2篇 |
综合类 | 877篇 |
自然研究 | 1篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 6篇 |
2015年 | 27篇 |
2014年 | 46篇 |
2013年 | 31篇 |
2012年 | 65篇 |
2011年 | 44篇 |
2010年 | 34篇 |
2009年 | 64篇 |
2008年 | 63篇 |
2007年 | 102篇 |
2006年 | 115篇 |
2005年 | 111篇 |
2004年 | 58篇 |
2003年 | 37篇 |
2002年 | 36篇 |
2001年 | 23篇 |
2000年 | 18篇 |
1999年 | 9篇 |
1998年 | 14篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有963条查询结果,搜索用时 15 毫秒
1.
LIUYi-chun WANGLi-na ZHANGHuan-guo 《武汉大学学报:自然科学英文版》2005,10(1):227-230
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation. 相似文献
2.
齐爱民 《贵州师范大学学报(社会科学版)》2005,(1):52-59
目前,联合国贸法会电子商务工作组的核心工作是在合同法领域起草一个有关电子订约的公约。电子合同的规则集中反映了网络时代合同法的最新发展。在信息技术的推动下,网络时代的合同法发生了巨大的演变,电子合同产生了许多不同于传统合同的法律规则,其中典型的电子合同法律规则有:电子形式规则、电子意思表示规则、电子签名与认证规则以及计算机信息交易合同中的电子错误规则和电子自助规则等。 相似文献
3.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
4.
5.
数字签名及其在Java中的实现 总被引:1,自引:0,他引:1
指出了数字签名正成为网络安全传输中的一种重要技术,介绍了数字签名技术的基本实现原理,对基于Java的数字签名技术进行了研究,并以Java小应用程序为例子,详细说明了在Java中使用Keytoo1和Po1icytoo1工具实现数字签名和认证的方法. 相似文献
6.
舰船目标与舷外干扰的电磁特征分析及其干扰鉴别方法研究是现代海战中电子对抗的重要研究内容.给出了3类舰船目标和两类无源舷外干扰的电磁特征信号,对它们的一维距离像的多种特征进行了分析和比较,给出了相应的仿真结果,为反舰导弹的精确制导提出了有效的干扰鉴别途径.图6,参8. 相似文献
7.
基于代理的视频点播系统中,用优化的思想建立了一个线性规划模型,证明了模型解的存在性,并且用算例说明了模型的有效性。 相似文献
8.
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。 相似文献
9.
TANG Chunming 《武汉大学学报:自然科学英文版》2007,12(1):121-125
In this paper, we present an improved identity-based society oriented signature scheme with anonymous signers, which satisfies: (1) when members leave or join an organization, the public verification key and the signature verification procedure are unchanged; (2) a user participates in several organizations at the same time, her secret key is only related with her identity. However, no previous schemes have these two properties. 相似文献
10.
企业网络安全管理技术的探讨与研究 总被引:6,自引:0,他引:6
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。 相似文献