全文获取类型
收费全文 | 154篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 5篇 |
教育与普及 | 19篇 |
理论与方法论 | 1篇 |
综合类 | 130篇 |
出版年
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 6篇 |
2012年 | 5篇 |
2011年 | 11篇 |
2010年 | 9篇 |
2009年 | 5篇 |
2008年 | 13篇 |
2007年 | 4篇 |
2006年 | 8篇 |
2005年 | 22篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 6篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有159条查询结果,搜索用时 15 毫秒
151.
基于椭圆曲线密码体制的门限密钥托管方案 总被引:5,自引:0,他引:5
提出了基于椭圆曲线密码体制的门限密钥托管方案.这个方案有效地解决了“一次监听,永久监听”的问题.并且可以防止密钥管理中心与托管代理的欺诈. 相似文献
152.
153.
对H(φ)空间的一些性质进行了讨论,给出了H(φ)函数的Riesz分解及f∈H(φ)的三个充要条件:(1)f(~(iθ))∈L(φ);(2)f的外函数F∈H(φ);(3)φ(|f(z)|)有调和控制。证明了若f从属于F,则M_φ(r,f)≤M_φ(r,F)。利用Hardy—Littlewood极大函数证明了有关H(φ)极大函数的两个不等式。 相似文献
154.
可公开验证的秘密分享机制 总被引:2,自引:6,他引:2
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息,也能有效地防止内部成员之间的互相欺诈. 相似文献
155.
结合代理签名和聚合签名的优点,提出一种基于身份的代理聚合签名方案,该方案可减少签名验证的工作量,解决公钥证书的管理问题.理论分析表明,该方案安全有效,适合应用在智能卡和移动通信领域. 相似文献
156.
对探地雷达数据进行时频分析,得到的是随时间、频率和测站位置变化的振幅谱和相位谱。常用的频率切片图只能显示单一频率成分在剖面上的分布。要了解宽带雷达信号各种频率成分的展布,就需要很多频率切片图。本文提出一种基于红–绿–蓝(RGB)三基色的振幅谱或相位谱显示方法,在一幅彩色平面图上显示所有频率成分,不仅省时省力,而且能直观了解不同频率成分在剖面上分布的相互关系,给解释带来极大方便。 相似文献
157.
一个具有完善保密性的秘密分享方案 总被引:4,自引:0,他引:4
基于Williams体制提出了一个具有完善保密性的秘密分享方案,该方案不需要安全传输信道,可在时效内防止密码分析员的攻击,且能防止来自各方的欺骗行为。秘密分享者能在多项式时间内恢复密钥,以便快捷地发出指令,有效解决了安全处理一些关键事务的紧急问题。 相似文献
158.
椭圆曲线密码体制(ECC)之所以引起人们的广泛关注,是因为在已知的公钥密码体制中,它具有每bit最高强度的安全性,最快的处理速度和最低的开销。椭圆曲线密码体制中一个重要的问题是明文嵌入。在目前已知的一些嵌入算法的基础上,设计了一种快速,高效的算法,表现为在现实上完全可嵌入并且比目前已知的算法都快,从而完整地解决了嵌入明文到椭圆曲线上的问题。为椭圆曲线密码体制用于信息加密做了有益的工作。 相似文献
159.
水稻叶型特征与产量的典型相关分析 总被引:5,自引:0,他引:5
对12个水稻品种生理成熟期的产量和叶型特征进行典型相关分析,结果表明:产量与叶型特征各性状的典型相关系数均达显著或极显著水平。剑叶宽、短、直和叶基夹角小;倒二叶厚、直、叶鞘长;倒三叶长、直、窄、厚、叶鞘较短和叶基夹角较大的株型对产量的提高有利。 相似文献