全文获取类型
收费全文 | 3116篇 |
免费 | 731篇 |
国内免费 | 553篇 |
学科分类
工业技术 | 4400篇 |
出版年
2024年 | 9篇 |
2023年 | 30篇 |
2022年 | 62篇 |
2021年 | 62篇 |
2020年 | 69篇 |
2019年 | 42篇 |
2018年 | 42篇 |
2017年 | 63篇 |
2016年 | 90篇 |
2015年 | 98篇 |
2014年 | 168篇 |
2013年 | 197篇 |
2012年 | 301篇 |
2011年 | 339篇 |
2010年 | 278篇 |
2009年 | 332篇 |
2008年 | 368篇 |
2007年 | 441篇 |
2006年 | 335篇 |
2005年 | 267篇 |
2004年 | 184篇 |
2003年 | 153篇 |
2002年 | 111篇 |
2001年 | 103篇 |
2000年 | 77篇 |
1999年 | 45篇 |
1998年 | 40篇 |
1997年 | 21篇 |
1996年 | 20篇 |
1995年 | 16篇 |
1994年 | 10篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
排序方式: 共有4400条查询结果,搜索用时 15 毫秒
991.
基于完全二叉树的入侵弹性签名方案 总被引:1,自引:0,他引:1
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害.利用完全二叉树提出了一个新的入侵弹性签名方案(TBIRS),并且证明了方案的正确性和安全性.TBIRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期.与目前密钥安全性最好的SiBIR方案比较,TBIRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN). 相似文献
992.
993.
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 相似文献
994.
对基于双线性对群签名的电子拍卖方案进行优化,在保证相同安全性的情况下,缩短了签名的长度,简化了拍卖的注册和竞拍过程,使得拍卖效率得到较大的提高。此外,由于使用了第二价位拍卖,更加能达到商品最优分配原则。 相似文献
995.
996.
Wen和Ma提出了一个基于传统PKI体制上的聚合签名方案,并认为该方案在随机预言机模型下是可证明安全的。但本文指出Wen-Ma方案是可以普遍伪造的,敌手既可以伪造某一个签名人的(普通)数字签名又可以伪造多个签名人的聚合签名。另外,Dai等人提出了一个适用于移动商务的基于身份的数字签名方案,但杜红珍发现该方案是不安全的,并给出了该方案的两种伪造攻击。 相似文献
997.
一种新型群签名的分析与改进* 总被引:1,自引:0,他引:1
最近提出的一种新型群签名方案,首先对Boneh-Boyen短签名提出了一种变形方案,然后在此变形方案的基础上构造一种群签名方案,使得它不依赖于可信第三方来为群成员产生证书。指出了此变形方案本身是错误的,故在此基础上的群签名也是不成立的。除此之外,所构造的群签名方案本身也存在签名长度过长、同一签名成员的签名存在关联性的缺陷。最后,给出了改进的方案。 相似文献
998.
在线/离线多签名能够使多个用户对同一个消息快速地生成一个签名数据,此数据可以使验证者验证签名者的身份。签名生成过程中所需的大部分运算都在签名的消息给出之前进行,即进行预运算。在给出消息之后,再进行少量的运算得出签名。定义在线/离线多签名及其安全性,在Guo等人提出的在线/离线签名方案的基础上,运用Lu等人构造多签名的方法构造出一个具体方案。在标准模型下可证明它的安全性,并且阐述其高效性。 相似文献
999.
1000.
提出一个基于复合签名和信息隐藏的电子公文保护方案。该方案把人体生物特征—联机手写签名和现有的加密技术数字签名相结合进行身份认证,同时利用信息隐藏技术进行安全通信,为电子公文安全提供可靠保障。 相似文献