全文获取类型
收费全文 | 790篇 |
免费 | 1篇 |
国内免费 | 21篇 |
专业分类
教育 | 371篇 |
科学研究 | 84篇 |
各国文化 | 4篇 |
体育 | 194篇 |
综合类 | 31篇 |
文化理论 | 7篇 |
信息传播 | 121篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 15篇 |
2014年 | 46篇 |
2013年 | 51篇 |
2012年 | 82篇 |
2011年 | 118篇 |
2010年 | 76篇 |
2009年 | 84篇 |
2008年 | 100篇 |
2007年 | 41篇 |
2006年 | 43篇 |
2005年 | 40篇 |
2004年 | 23篇 |
2003年 | 16篇 |
2002年 | 13篇 |
2001年 | 23篇 |
2000年 | 11篇 |
1999年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有812条查询结果,搜索用时 46 毫秒
141.
利用哈希函数、双线性对和相关数学困难问题等内容,提出一种基于身份的广义签密方案。方案中,用户的公钥利用用户身份信息计算而得,用户私钥由私钥产生中心PKG计算而得,方案三种模式的切换可分别实现签密、签名和加密的功能。最后对所提出的方案进行了安全性分析,分析表明,所提出的方案安全可靠且有效。 相似文献
142.
这是美国官员中谁都不愿谈论的公开的秘密:被收藏在剪贴簿或者装裱起来供众人欣赏的珍贵的总统签名,可能不是出自总统本人之手。几十年以来,美国民主、共和两党的总统在需要完成繁重的签名任务时,自动签名机就派上用场。自动签名机还被用于签署一项法案,这在美国历史上尚属首次。美国国会同意延长《爱国者法案》中的部分条款的期限,但奥巴马总统当时身处海外,无法回国签署使其生效,于是下令用自动签名机替他签字。白宫对此 相似文献
143.
对杨青等人提出代理签名方案的分析,指出该方案不具有不可伪造性,且代理授权传输信道必须是安全信道,原始签名者可以伪造代理签名者的签名。针对这些安全缺陷,提出改进的代理签名方案。新方案解决原方案中存在的伪造问题,满足代理签名所必须的性质,且无须安全信道的特点。可应用于电子现金等现实领域。 相似文献
144.
结合椭圆曲线密码体制和代理盲签名的特点,提出一种基于椭圆曲线密码机制的无需安全信道的代理盲多重签名方案,并对新方案的安全性给予分析和证明,发现新方案更加简单,高效,安全。 相似文献
145.
146.
在电子通讯中,签名私钥的安全性尤其重要,而解决这个问题的有效方法是把签名私钥分成若干部分并发放给多个私钥持有者.但是,通常来说在一般的门限签名中,要生成合法的签名,必然要有一定数量的私钥持有者参与签名.那么,这样的门限签名就不适用于服务器作为私钥持有者来参与门限签名.针对这个问题,本文提出一种高效的服务器协助门限签名方案.在该方案中,签名由用户提出,且用户持有的设备可以进行模指数运算.同时,只要新模集合能满足某些安全性质.方案中的模集合就能被新的模集合替换且不降低方案的安全性. 相似文献
147.
曹正军 《中国科学院大学学报》2006,23(3):403-406
文[1]提出的一个前向安全电子货币系统有两点疏漏:(1)在系统公共参数生成阶段, 公共模数 的素因子p1, p2没有公布, 使得用户和银行在提取阶段无法作出有效签名.(2)商家必须从安全途径直接获得支付过程中所需的(h, h1, h2, h3), 而不是从某个用户U提供的签名中获得这些数据, 否则攻击者可以在支付阶段伪造签名, 从而, 用户提供的签名(z, a, b, r, j, h, h1, h2, h3)中有四个是冗余数据. 相似文献
148.
张兴兰 《中国科学院大学学报》2004,21(3):398-401
利用多方计算的方法,给出一个带容错性的门限签名方案。从而使得一个门限签名方案即使在有恶意行为的情况下,仍可顺利地对消息进行有效的签名。 相似文献
149.
对WTLS握手协议的安全性能进行分析,指出其存在的安全缺陷和可能产生的安全威胁,利用签名加密机制对握手协议进行了改进,以实现向前保密和用户匿名保护,最后对改进协议的安全性作了讨论. 相似文献
150.