首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   9篇
  国内免费   23篇
系统科学   16篇
丛书文集   31篇
教育与普及   7篇
理论与方法论   4篇
综合类   408篇
  2023年   1篇
  2021年   3篇
  2020年   3篇
  2018年   2篇
  2016年   8篇
  2015年   11篇
  2014年   25篇
  2013年   21篇
  2012年   30篇
  2011年   35篇
  2010年   18篇
  2009年   26篇
  2008年   29篇
  2007年   44篇
  2006年   45篇
  2005年   54篇
  2004年   23篇
  2003年   18篇
  2002年   22篇
  2001年   12篇
  2000年   11篇
  1999年   7篇
  1998年   2篇
  1997年   3篇
  1996年   3篇
  1995年   4篇
  1992年   2篇
  1991年   3篇
  1989年   1篇
排序方式: 共有466条查询结果,搜索用时 62 毫秒
41.
职业高师的体育教学改革,必须面向新世纪,培养适应社会需要的新一代教师。本文针对学院体育改革存在的问题,结合学院弹性学分制的实施,指出了学院体育改革的核心是改革教学模式,并对公共体育教学的改革提出建设性意见。  相似文献   
42.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   
43.
理性秘密共享是博弈论与传统秘密共享相结合产生的新的研究方向。在理性秘密共享中,参与者从利益最大化的角度选择行为,在秘密重构阶段易出现"空威胁"和最后一轮不合作的问题。本文基于博弈论分析完全理性参与者在信誉机制下的行为偏好,采用激励相容原理,设计信誉惩罚机制,构建一个理性秘密共享方案。该方案通过信誉惩罚机制有效的约束完全理性参与者的行为,避免出现"空威胁"。并由信誉最高的参与者充当"可信中心"进行秘密重构,有效的解决在秘密重构阶段最后一轮各个参与者相互不合作的问题,防止参与者相互合谋的行为。  相似文献   
44.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   
45.
Special secret sharing scheme with the function of assignment   总被引:3,自引:1,他引:3  
1 .INTRODUCTIONSecret sharing is an i mportant method to realize theinformation safety and data encryption. It is also afundamental protocol and tool in the multi-party set-ting. Nowit has been applied to many applicationssuch as electronic election, digital cash and so on.The concept of secret sharing was invented indepen-dently by Shamir and Blakleyin 1979 ,which originalmotivation is to cope with the problemon the safetyof key management . And the basic ideainit is to di-vide the secr…  相似文献   
46.
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。  相似文献   
47.
运用比较史学、比较心理学的有关原理,对现代职业服的标识性问题进行了初步分析,认为在职业服的等级标识、场合标识、性别标识等方面均出现了由清晰的界限转向不清晰的界限的现象,将其概括为“模糊化”趋向;而在职业服的重要分支——企业制服方面则出现了进一步强化清晰的界限的现象,将其概括为“反模糊化”趋向.然后侧重分析了上述两个趋向的若干形成原因,有关这些原因的分析将有助于职业服设计师的工作实践.  相似文献   
48.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   
49.
文章简单介绍了科学技术法律保护的两种基本方式,以及在保护工作中应注意的问题。  相似文献   
50.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号