首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   969篇
  免费   160篇
  国内免费   36篇
化学   32篇
力学   5篇
综合类   20篇
数学   118篇
物理学   137篇
无线电   853篇
  2023年   2篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   18篇
  2018年   13篇
  2017年   22篇
  2016年   36篇
  2015年   32篇
  2014年   54篇
  2013年   47篇
  2012年   61篇
  2011年   74篇
  2010年   65篇
  2009年   74篇
  2008年   78篇
  2007年   81篇
  2006年   85篇
  2005年   71篇
  2004年   46篇
  2003年   45篇
  2002年   36篇
  2001年   36篇
  2000年   38篇
  1999年   23篇
  1998年   24篇
  1997年   12篇
  1996年   10篇
  1995年   11篇
  1994年   7篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
  1983年   1篇
  1978年   1篇
排序方式: 共有1165条查询结果,搜索用时 812 毫秒
71.
72.
73.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性.  相似文献   
74.
1Introduction Withthedevelopmentofcomputerandnetworkcom municationtechnology,andwiththedifferenceofuser s demands,digitalsignaturetechniquesarebeingexpand edgreatly,fromthesinglesignature,singleverification modetothemulti user sone.Forexample,adocument sy…  相似文献   
75.
利用RSA盲签名算法和Schnorr一次数字签名算法,对Juels的电子现金方案[1]做了改进,提出一个新的可控制匿名性的电子现金系统。在用户向商家支付电子现金时,用户利用自己的秘密密钥对其将要支付的信息进行数字签名,解决了原方案中TTP(可信第三方)能冒充用户去花费用户的电子现金、他人获得合法用户的电子现金可盗用的问题,而且TTP使用公钥数字签名算法对可信标记签名,进一步增强了系统的安全性。最后对系统的安全性进行了分析。  相似文献   
76.
利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的安全性和方便性。最后,对该签名方案进行了安全性分析。  相似文献   
77.
We show that there exists a one-to-one correspondence between the class of certain block tridiagonal matrices with the entries or and the free monoid generated by generators and relation and give some applications for braids. In particular, we give new formulation of the reduced Alexander matrices for closed braids.

  相似文献   

78.
On any manifold , the de Rham operator (with respect to a complete Riemannian metric), with the grading of forms by parity of degree, gives rise by Kasparov theory to a class , which when is closed maps to the Euler characteristic in . The purpose of this note is to give a quick proof of the (perhaps unfortunate) fact that is as trivial as it could be subject to this constraint. More precisely, if is connected, lies in the image of (induced by the inclusion of a basepoint into ).

  相似文献   

79.
The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are used for the same algorithm. In the aspects of the sufficiency, necessity, security and computational overhead of parameter selection, this paper analyzes these criteria in a comparative manner and points out the insecurities in some textbook cryptographic schemes. Meanwhile, in order to enhance security a novel generalization of the EIGamal signature scheme is made by expanding the range of selecting random numbers at an acceptable cost of additional computation, and its feasibility is demonstrated.  相似文献   
80.
基于Harn签名方案的远距离通行字认证方案   总被引:20,自引:3,他引:17  
祁明  肖国镇 《通信学报》1996,17(1):114-119
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号