全文获取类型
收费全文 | 117篇 |
免费 | 0篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 4篇 |
教育与普及 | 5篇 |
理论与方法论 | 7篇 |
综合类 | 105篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2014年 | 1篇 |
2013年 | 5篇 |
2012年 | 18篇 |
2011年 | 5篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 4篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 8篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有124条查询结果,搜索用时 31 毫秒
101.
云计算对于远程客户端的数据存储位置和数据维护节省了巨大的成本,为防止用户的数据隐私泄露,通常将数据加密成密文的方式上传到云,由云进行存储。但是如何在密文状态下寻找自己想要的数据成为一个棘手的问题,带关键词搜索的公钥加密技术为检索存储在云服务器上的数据提供了隐私安全。在带关键词搜索的公钥加密框架下,内部离线关键词猜测攻击是该框架下存在的主要问题,现有的大部分方案针对该问题的解决方式是通过引入发送者私钥与接收者公钥进行认证来解决此类安全隐患,但是存在接收者事先委派发送者的问题。本文提出了一种基于双服务器的公钥可搜索加密方案,该方案将接收者私钥拆分为两部分,生成两个关键词,陷门分别传输给两个指定的服务器,从而抵抗内部离线关键词猜测攻击。该方法不仅解决了单一服务器执行匹配测试算法的问题而且避免了接收者事先委派发送者的问题。针对外部在线关键词猜测攻击,本文使用再随机化方法对密文二次加密,即使外部攻击者也无法获得该密文的有效信息。为了节省在陷门传输过程中所使用安全信道的昂贵成本,本文引入双服务器的公私钥对来取消安全信道从而节约了成本。本方案是在标准模型下证明的安全性,具有实际意义。在效率方面,与其... 相似文献
102.
李丹 《复旦学报(自然科学版)》2007,46(2):204-208
通过计算K同调群和K群,可以得到几何空间的拓扑几何信息.借助于同伦可以拓展可计算空间的范畴.在粗几何的领域不同的粗同伦形式已从不同角度引入,在充分例证的基础上研究了这些粗同伦并讨论了它们的区别和联系. 相似文献
103.
涂玉平 《三峡大学学报(自然科学版)》2003,25(4):367-368
讨论了代数曲面纤维化理论中的Arakelov不等式,且由此部分绕开Beauville的工作,给出Beauville猜测的另一个证明. 相似文献
104.
105.
本文着重讨论了词汇教学过程中的两种深加工策略:猜测与联想,强调这两种策略在词汇教学中的重要作用,并提出了切实可行的具体做法,希望能促进教师的教,学生的学更上一层楼。 相似文献
106.
本文对"几乎一切Mersenne数与Fermat数都是素数"一文提出了质疑;并根据有关的事实和理论指出该文中的两个所谓的"定理"不成立,而且该文的结论是错的. 相似文献
107.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密. 相似文献
108.
通过数值计算,寻找数学和物理学中的一些常数在数值上存在的相互联系,并探讨一种新的带电粒子存在的可能性. 相似文献
109.
110.