您现在的位置: 首页> 研究主题> 签名

签名

签名的相关文献在1950年到2023年内共计8026篇,主要集中在自动化技术、计算机技术、中国文学、体育 等领域,其中期刊论文2482篇、会议论文7篇、专利文献5537篇;相关期刊1171种,包括青年博览、新世纪周刊、集邮博览等; 相关会议7种,包括2007年全国模式识别学术会议、第九届全国医药信息学大会CMIA'02、中国计算机学会信息保密专业委员会学术年会等;签名的相关文献由10055位作者贡献,包括李东声、陆舟、何德彪等。

签名—发文量

期刊论文>

论文:2482 占比:30.92%

会议论文>

论文:7 占比:0.09%

专利文献>

论文:5537 占比:68.99%

总计:8026篇

签名—发文趋势图

签名

-研究学者

  • 李东声
  • 陆舟
  • 何德彪
  • 于华章
  • 须清
  • 龙毅宏
  • 富尧
  • 钟一民
  • 罗敏
  • 冯琦
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

关键词

    • 卜振钊
    • 摘要: 本文简要阐述了财政电子票据业务痛点和应用区块链技术的价值和优势,分析了区块链技术与财政电子票据业务流程的契合性,并基于区块链技术提出了财政电子票据系统的技术架构和建设方案,截至目前相关业务系统已成功开具100余万张区块链财政电子票据。区块链财政电子票据实现了电子票据全流程监管,有效控制“一票多报”“重复报销”“恶意报销”行为的发生。
    • 盛夏
    • 摘要: 小朋友,昨天的“跟着大师学画画”活动你完成了吗?你有没有发现,大师作品的角落上有一个签名,还有一个红色的印章,那就是他的作品的独属标记哦!你也来设计一下自己的签名和印章吧!
    • 刘玉娜
    • 摘要: 为了解决交换的数据和信息创造安全性的问题,入侵检测系统是很重要方法之一。快速检测对网络的入侵,并通知管理者执行相应的防护操作,以减少入侵者造成的损失。入侵检测系统的主要挑战是生成的错误警告消息数量与入侵的准确检测的比例较低。在本研究中,同时部署了Suricata ID S/IPS和N N模型,用于元启发式手动检测目标网络中的恶意流量,使用机器学习方法来创建Suricata签名,以阻止目标网络上的恶意流量。
    • 刘俊岭; 刘柏何; 邹鑫源; 孙焕良
    • 摘要: 广泛的位置感知应用产生了大量的空间文本数据,其中既包含位置信息,也包含空间文本属性.为了利用这些丰富的信息来描述用户对路线的偏好,提出了面向空间兴趣区域的路线查询(region of interests oriented route query, ROIR).给定空间关键字集合及路线长度约束,ROIR检索满足长度约束和最高收益的由空间兴趣区域组成的路线.与传统的空间关键字路线查询相比,ROIR的对象由空间兴趣点扩展为兴趣区域,增加了用户的选择空间,使得查询结果的适用性更好.针对多种类型的海量空间兴趣点(point of interests, POI)及相关文本信息,设计了2层数据组织模型,模型中集成了POI对象的空间位置、关键字及POI对象间的转移关系.基于2层数据组织模型,提出了综合空间对象位置、转移图以及关键字3类信息的索引结构,同时预计算了关键字的收益统计值,并以签名方式存储在转移结点上.设计了ROIR路线查询精确算法.ROIR是一个NP难问题,为了有效地实现ROIR提出了近似率为1/ε的近似算法.利用真实数据集进行了详细的实验分析,评估了所提出算法的有效性.
    • 张卫
    • 摘要: 针对当前各地广电网络中大量使用的高清互动机顶盒可能存在安全隐患的现状,结合国家倡导的自主、可控安全要求,本文采用可信计算技术,规划设计广电高清机顶盒安全架构方案,通过对机顶盒的系统环境及运行在其中的应用软件进行可信签名,建立从机顶盒到后端认证服务器的端到端的信任体系,从而实现机顶盒的可信安全加固。
    • 韩浩月
    • 摘要: 2020年底,编剧余飞、宋方金,在微博上宣布抵制于正、郭敬明,认为有抄袭行为并拒不道歉的人,不能成为榜样。两批共156名影视从业者签名支持,琼瑶、赵冬苓、白一飓、高群书等人的名字,都出现在签名名单中。
    • 谢佳; 胡予濮; 江明明
    • 摘要: 顾名思义,前向安全的代理签名具备前向安全性和可代理性,因而,自提出以来,已被广泛应用在移动通信、电子拍卖等众多应用场景中.目前现有的前向安全的代理签名基本上都是基于离散对数难题亦或是大整数分解问题.而这些问题随着量子计算机逐渐成为现实,将会变得不再困难.因而,寻找量子计算环境下前向安全的代理签名已迫在眉睫.现存的量子安全的公钥密码体制有4类,分别为基于Hash的密码体制、基于编码的密码体制、多变量公钥密码体制以及格公钥密码体制.在这4类公钥密码体制中,格公钥密码以其量子免疫性,计算简单高效,任意实例下的安全性和最坏实例下的安全性相当等优势在近10年得到了快速发展,并已经取得了显著成就.在格上引入前向安全的代理签名这一概念并给出其安全性模型,基于格上已知NP困难的小整数解问题(small integer solution,SIS)提出了2个前向安全的格基代理签名.在这2个签名中,其中1个签名在随机预言机模型下被证明是不可伪造的,能够抵抗恶意原始签名人和未被授权代理签名人攻击,且与之前格基代理签名相比较,以牺牲效率为代价,达到了实现前向安全性的目的;另外1个签名在标准模型下是安全的,且能实现前向安全性.
    • 张国辉
    • 摘要: 当班主任很多年,每个学期末我都会感叹在学生的报告手册和学籍表上签名挺浪费时间。如何破解呢?我突然想到,可以去刻一个印章啊,这样签名就改为盖印章,省时、省力,看起来也有品位,两全其美。于是,我周末拿着身份证找了一家印章店,老板热情地告诉我现在店里搞活动,刻两个以上印章有优惠,我笑笑,说:“我一普通百姓,有必要刻这么多印章吗?”可真到了选印章字体的时候,我迷上了三款字体:启功体、瘦金体和小篆体。犹豫不决的时候,老板说:“你就刻3个吧,不同的时候用不同的印章,我给你最优惠的价格。”我听后琢磨,亦觉得有理。
    • 摘要: 小时候交作业家长要签名,我同桌没签,老师问他:“你妈怎么没签名?”他哭了:“爸爸说妈妈去了很远的地方。”然后全班都静了,我这苦命的同桌啊,班里同学以我为首哭成一片,老师也红了眼眶。过了几天,吃午饭的时候,他拿出来一包鸭脖,我问他哪来的,他说:“我妈从武汉旅游带回来的。”
    • 袁悠然; 徐泳霞
    • 摘要: 抛开作品来评论艺术家是空洞的。日本画家藤田嗣治(1886—1968)的画作上的签名透露出画家思想变迁、画风变革的信息。“嗣治”这两个方块字表征的是东方身份,而字母组成的“Foujita”则有着鲜明的西方特征。把画家的个性、生活与作品连缀起来可以清晰地揭示在“嗣治”和“Foujita”的身份转换与认证之间画家的迷惑与困顿、纠结与挣扎、努力与拼搏以及转折与蜕变。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号