首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   253篇
  免费   1篇
  国内免费   22篇
教育   163篇
科学研究   49篇
体育   6篇
综合类   38篇
信息传播   20篇
  2022年   2篇
  2021年   1篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   3篇
  2013年   13篇
  2012年   26篇
  2011年   18篇
  2010年   14篇
  2009年   20篇
  2008年   19篇
  2007年   36篇
  2006年   32篇
  2005年   30篇
  2004年   16篇
  2003年   11篇
  2002年   2篇
  2001年   12篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
排序方式: 共有276条查询结果,搜索用时 15 毫秒
1.
Verifiable threshold signature schemes against conspiracy attack   总被引:3,自引:0,他引:3  
INTRODUCTIONDigitalsignaturesplayanimportantroleinourmodernelectronicsocietyduetotheirprop ertiesofintegrityandauthentication .Theinteg ritypropertyensuresthatthereceivedmessageisnotmodified ,andtheauthenticationpropertyensuresthatthesenderisnotimpersonated .Inwell knownthatinconventionaldigitalsigna tures,suchasRSAandDSA ,asinglesignerissufficienttoproduceavalidsignature;andthatanyonecanverifythevalidityofanygivensigna ture.However,onmanyoccasions,weneedtosharetheresponsibilityofsignin…  相似文献   
2.
高校信息管理系统面临的安全威胁问题日趋多样化和复杂化,系统通过统一身份认证、访问控制、数字签名等一系列安全技术设计并实现了实用有效的安全防范机制,为高校信息化办公提供有力的保证。  相似文献   
3.
XML是一种面向数据的标记语言,具有结构严谨,简单易用等优点,己成为数据交换的标准.本文首先阐述了XML的特点,语言规范和应用领域,然后从XML加密,XML数字签名,以及XML公钥管理技术三个方面对XHL的安全技术进行了讨论。并组建了XML数据交换平台架构.在此基础上,给出了XML安全技术在石材信息检索系统中的应用.以及系统的需求分析和功能模块设计.  相似文献   
4.
一个基于椭圆曲线的群签名方案   总被引:1,自引:0,他引:1  
给出了一个基于椭圆曲线的群签名方案,在同等安全条件下,运算速度更快,签名的长度更短,该方案满足群签名的基本要求,且群公钥,签名长度是固定的,签名和验证算法时间也是固定的,不随群成员的增加而增长。但打开算法与群成员的个数有关,效率还比较低。  相似文献   
5.
利用RSA算法及Feige—Fiat-Shamir数字签名协议构造了一种交互式用户认证方案,并且在此基础上实现了双向认证。该方案与只利用其中一种实现用户认证比较,增强了安全性,具有良好的应用价值和前景。  相似文献   
6.
提出了一个基于3粒子态纠缠相干性的量子投票方案,利用量子力学的物理特性来实现投票、计票和即时监督.此外,方案还采用了量子密钥分配和一次一密算法,克服了传统电子投票协议中普遍存在的计算安全性的局限,具有无条件安全性.  相似文献   
7.
熊皓男 《中国科学院院刊》2022,37(10):1491-1499
通信作者是特殊的署名类型,存在特殊的学术不端行为。通信作者的职责是完成论文通信事宜,其不当署名具体表现为标注不适格、侵犯其他作者署名权、未履行通信作者义务。良善的通信作者制度设计可以有效预防不当署名等学术不端行为,而现有的通信作者制度难以胜任。其改革应从制定通信作者署名规则、完善通信作者奖励机制、推行合作作者贡献声明3个方面进行。通过精细的角色分工、公正的奖励机制、科学的责任分配等方式,减少纠纷、促进协作。  相似文献   
8.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   
9.
本文对移动电子商务系统进行了探讨和分析,并针对移动通信的终端设备多以计算能力相对较弱,存储量小的智能卡为主的特点,基于椭圆曲线密码体制,提出了适用于移动电子商务的一种改进的TDAKA(双向认证与密钥协商)协议,同以往方案做了比较,并对该方案的安全性和计算复杂性进行了分析。该协议有以下特点:实现了网络和用户的双向认证;采用数字签名,用户对业务具有不可否认性;由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小密钥长度,加快计算速度,适应移动通信系统环境。  相似文献   
10.
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不可抵赖性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号