首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   884篇
  免费   17篇
  国内免费   62篇
系统科学   33篇
丛书文集   50篇
现状及发展   2篇
综合类   877篇
自然研究   1篇
  2023年   2篇
  2022年   3篇
  2021年   1篇
  2020年   5篇
  2019年   2篇
  2018年   4篇
  2017年   11篇
  2016年   6篇
  2015年   27篇
  2014年   46篇
  2013年   31篇
  2012年   65篇
  2011年   44篇
  2010年   34篇
  2009年   64篇
  2008年   63篇
  2007年   102篇
  2006年   115篇
  2005年   111篇
  2004年   58篇
  2003年   37篇
  2002年   36篇
  2001年   23篇
  2000年   18篇
  1999年   9篇
  1998年   14篇
  1997年   5篇
  1996年   6篇
  1995年   5篇
  1994年   3篇
  1993年   3篇
  1992年   5篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有963条查询结果,搜索用时 15 毫秒
1.
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation.  相似文献   
2.
目前,联合国贸法会电子商务工作组的核心工作是在合同法领域起草一个有关电子订约的公约。电子合同的规则集中反映了网络时代合同法的最新发展。在信息技术的推动下,网络时代的合同法发生了巨大的演变,电子合同产生了许多不同于传统合同的法律规则,其中典型的电子合同法律规则有:电子形式规则、电子意思表示规则、电子签名与认证规则以及计算机信息交易合同中的电子错误规则和电子自助规则等。  相似文献   
3.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
4.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   
5.
数字签名及其在Java中的实现   总被引:1,自引:0,他引:1  
指出了数字签名正成为网络安全传输中的一种重要技术,介绍了数字签名技术的基本实现原理,对基于Java的数字签名技术进行了研究,并以Java小应用程序为例子,详细说明了在Java中使用Keytoo1和Po1icytoo1工具实现数字签名和认证的方法.  相似文献   
6.
舰船目标与舷外干扰的电磁特征分析及其干扰鉴别方法研究是现代海战中电子对抗的重要研究内容.给出了3类舰船目标和两类无源舷外干扰的电磁特征信号,对它们的一维距离像的多种特征进行了分析和比较,给出了相应的仿真结果,为反舰导弹的精确制导提出了有效的干扰鉴别途径.图6,参8.  相似文献   
7.
基于代理的视频点播系统中,用优化的思想建立了一个线性规划模型,证明了模型解的存在性,并且用算例说明了模型的有效性。  相似文献   
8.
韩春霞  王琳杰 《科技信息》2013,(23):53-53,61
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。  相似文献   
9.
In this paper, we present an improved identity-based society oriented signature scheme with anonymous signers, which satisfies: (1) when members leave or join an organization, the public verification key and the signature verification procedure are unchanged; (2) a user participates in several organizations at the same time, her secret key is only related with her identity. However, no previous schemes have these two properties.  相似文献   
10.
企业网络安全管理技术的探讨与研究   总被引:6,自引:0,他引:6  
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号