全文获取类型
收费全文 | 721篇 |
免费 | 86篇 |
国内免费 | 56篇 |
学科分类
工业技术 | 863篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 11篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 13篇 |
2014年 | 31篇 |
2013年 | 31篇 |
2012年 | 33篇 |
2011年 | 56篇 |
2010年 | 56篇 |
2009年 | 48篇 |
2008年 | 38篇 |
2007年 | 49篇 |
2006年 | 46篇 |
2005年 | 50篇 |
2004年 | 35篇 |
2003年 | 39篇 |
2002年 | 34篇 |
2001年 | 26篇 |
2000年 | 13篇 |
1999年 | 24篇 |
1998年 | 15篇 |
1997年 | 17篇 |
1996年 | 15篇 |
1995年 | 17篇 |
1994年 | 12篇 |
1993年 | 13篇 |
1992年 | 2篇 |
1991年 | 11篇 |
1990年 | 13篇 |
1989年 | 11篇 |
1988年 | 4篇 |
1987年 | 6篇 |
1986年 | 9篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1978年 | 3篇 |
1963年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有863条查询结果,搜索用时 0 毫秒
31.
利用双线性对构建了一个具有广义接入结构的高效的多秘密共享方案。每个参与者的私钥作为其子秘密,秘密分发者和参与者之间无需维护安全信道。方案能够动态地增加或删除成员,而其他成员无需重新选择子秘密,减少了方案实施的代价。分析表明,该方案是正确的,能防止参与者之间相互欺骗攻击,且参与者的子秘密可复用。 相似文献
32.
高效无证书签名方案的分析及改进 总被引:4,自引:0,他引:4
在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。 相似文献
33.
基于计算性Diffie-Hellman问题的困难假设和司光东等人的短签名方案,构造了一个具有指定验证者的代理签名方案。该方案满足代理签名方案的各种安全性要求,同时具有签名长度短、效率高等优点,是一种安全且高效的代理签名方案。 相似文献
34.
采用小波变换和零树编码对图像进行水印嵌入和提取,通过对原始图像和水印图像分别进行不同级别的小波变换,选取原始图像小波的重要系数,将水印图像小波系数以一定的方式嵌入进去,使图像具有很好的稳健性及抗压缩性. 相似文献
35.
以Boneh和Boyen提出的强Diffie-Hellman(q-SDH)假设为基础,结合Wei和Yuen的短签名方案,提出了一种新的多级代理签名方案。该方案具有不可否认性、不可伪造性、不可抵赖性以及多级代理需具备的其它性质,实现了签名权在允许范围内的逐级代理。 相似文献
36.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。 相似文献
37.
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。 相似文献
38.
39.
1.PHP简介 PHP(Professional Hypertext Preprocessor)是一种服务器端HTML嵌入式脚本描述语言,目前正式发布的最高版本为4.04.服务器端脚本技术又分为嵌入式与非嵌入式两种,PHP是嵌入式的,类似的如ASP.它是一种功能非常强大的面向Internet/Intranet的编程语言,可以开发动态交互的Web应用程序,可在多种系统平台和多种Web服务器中使用,是真正的跨平台、跨服务器的开发语言. 相似文献
40.
基于离散对数的安全性和(k,n)门限方案给出了一种新的k-(k1,n1;k2,n2;...;kt,nt)门限方案.在该方案中,各参与者的子秘密自己选取,甚至连秘密分发者也不知道.秘密恢复过程中,各参与者能够验证其他参与者是否进行了欺骗.每个参与者只需要维护一个子秘密,就可以实现对多个秘密的共享. 相似文献