全文获取类型
收费全文 | 2680篇 |
免费 | 246篇 |
国内免费 | 293篇 |
学科分类
工业技术 | 3219篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 20篇 |
2021年 | 24篇 |
2020年 | 32篇 |
2019年 | 23篇 |
2018年 | 10篇 |
2017年 | 29篇 |
2016年 | 39篇 |
2015年 | 43篇 |
2014年 | 109篇 |
2013年 | 93篇 |
2012年 | 123篇 |
2011年 | 161篇 |
2010年 | 179篇 |
2009年 | 222篇 |
2008年 | 256篇 |
2007年 | 285篇 |
2006年 | 264篇 |
2005年 | 260篇 |
2004年 | 242篇 |
2003年 | 198篇 |
2002年 | 175篇 |
2001年 | 126篇 |
2000年 | 93篇 |
1999年 | 72篇 |
1998年 | 40篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 8篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有3219条查询结果,搜索用时 0 毫秒
21.
论文提出了基于椭圆曲线上EIGamal加密体制的数字签名方案,并出于安全性的考虑进行了一点改动。另外,应用了Tate配对对签名进行验证。 相似文献
22.
Hong-BinZhang ChengYang Xiao-MeiQuan 《计算机科学技术学报》2004,19(C00):67-67
目前,虽然有不少图像内容认证的算法发表,但在性能和安全性上仍有许多问题需要进一步的研究。作者认为,一个安全性高的压缩域认证算法应该具有如下性质: 相似文献
23.
文章提出了一种利用对称密码TEA构造128比特的Hash函数的方法,并对谊算法进行了分析,该算法执行速度快。有较好的雪崩效应,可在数字签名中得以应用。 相似文献
24.
25.
针对电子文档的安全性问题,分析了文档的各种数字签名情况,设计了一种能够完成多种签名方法,且能全面验证签名的文档签名系统。系统采用C#编程,从而提高了电子文档的安全性。 相似文献
26.
随着互联网业务的迅速发展,信息安全在电子商务、电子政务、金融行业等领域越发重要,数字签名技术为信息安全提供了有力保障.本文首先介绍了数字签名的作用,接着分析了数字签名的工作原理和具体操作过程,最后研究了签名信息的验证过程. 相似文献
27.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。 相似文献
28.
29.
文章首先分析了张青坡等人中提出的多项式形式的E1Gamal签名体制的安全缺陷,然后基于有限域上多项式的性质,提出了有限域上多项式形式代理保护代理签名方案;新的签名方案中,利用多项式进行签名权利的委托,并由改进的有限域上的多项式形式的E1Gamal签名体制生成代理签名。新方案的安全性基于离散对数的难解性。 相似文献
30.