全文获取类型
收费全文 | 790篇 |
免费 | 1篇 |
国内免费 | 21篇 |
专业分类
教育 | 371篇 |
科学研究 | 84篇 |
各国文化 | 4篇 |
体育 | 194篇 |
综合类 | 31篇 |
文化理论 | 7篇 |
信息传播 | 121篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 15篇 |
2014年 | 46篇 |
2013年 | 51篇 |
2012年 | 82篇 |
2011年 | 118篇 |
2010年 | 76篇 |
2009年 | 84篇 |
2008年 | 100篇 |
2007年 | 41篇 |
2006年 | 43篇 |
2005年 | 40篇 |
2004年 | 23篇 |
2003年 | 16篇 |
2002年 | 13篇 |
2001年 | 23篇 |
2000年 | 11篇 |
1999年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有812条查询结果,搜索用时 15 毫秒
691.
一个盲代理签名方案的安全性分析 总被引:2,自引:0,他引:2
证明了文[1]提出的盲代理签名方案是不安全的. 管理中心无法确认代理签名人的身份,而且管理中心和原始签名人合谋后可以任意产生有效的代理签名并利用身份确认方程把它强加给任一代理人. 相似文献
692.
一个简单而安全的门限RSA签名方案 总被引:6,自引:0,他引:6
门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的. 相似文献
693.
《佳木斯教育学院学报》2017,(12)
英国青年作家扎迪·史密斯2003年出版的《签名收藏家》引起文坛的不断关注和探讨。本文拟从鲍德里亚的超真实和顿悟等概念,探究人物如何回归真实。通过对回归真实这一主题的具体分析,指出当现实在逐渐被虚拟取代时,摆脱虚拟的最佳方案就是回归真实,同时展示出作者深切的人文关怀。 相似文献
694.
周艺文 《小溪流(作文画刊)》2011,(4)
飘起来咒语保证书签名已经到了越来越糟的地步,小龙一点儿也睡不着。他躺在床上,望着空气发着呆。阿诺和小龙挤在了那张本来小得不能再小的床上。小龙……旁边传来阿诺的声音,你 相似文献
695.
李伟 《洛阳工业高等专科学校学报》2011,21(1)
主要研究利用小波变换和径向基神经网络进行签名图像的分类识别.它包括不同签名图像和相似签名图像的分类识别.所提出的方法包括小波域的图像特征提取和利用径向基神经网络的模式分类.采用小波的多分辨分析方法对签名图像进行时频分析特别有效.熵和能量相关特征的概念用于小波域.径向基神经网络具有快速的收敛速度和分类能力.实验仿真证实了利用小波变换和径向基神经网络进行签名图像分类识别的有效性,且成功识别率100%. 相似文献
696.
雷颜丽 《南宁师范高等专科学校学报》2011,28(2):102-105
以修辞学为角度,从辞趣和辞格这两种修辞手段的运用上对QQ个性签名进行探讨。分析其中蕴含的特色鲜明的辞趣:音趣和图符趣;探析其对辞格的应用,着重解析QQ个性签名中仿拟、同异、衬跌、设歧、曲解、析词、双关、矛盾、婉曲、呼告等辞格的运用。 相似文献
697.
对WTLS握手协议的安全性能进行分析 ,指出其存在的安全缺陷和可能产生的安全威胁 ,利用签名加密机制对握手协议进行了改进 ,以实现向前保密和用户匿名保护 ,最后对改进协议的安全性作了讨论 . 相似文献
698.
关于一个前向安全电子货币系统的两点注记 总被引:1,自引:0,他引:1
曹正军 《中国科学院研究生院学报》2006,23(3):403-406
文[1]提出的一个前向安全电子货币系统有两点疏漏:(1)在系统公共参数生成阶段, 公共模数 的素因子p1, p2没有公布, 使得用户和银行在提取阶段无法作出有效签名.(2)商家必须从安全途径直接获得支付过程中所需的(h, h1, h2, h3), 而不是从某个用户U提供的签名中获得这些数据, 否则攻击者可以在支付阶段伪造签名, 从而, 用户提供的签名(z, a, b, r, j, h, h1, h2, h3)中有四个是冗余数据. 相似文献
699.
700.