首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   449篇
  免费   6篇
  国内免费   25篇
系统科学   9篇
丛书文集   32篇
教育与普及   19篇
理论与方法论   11篇
现状及发展   2篇
综合类   407篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2016年   10篇
  2015年   12篇
  2014年   38篇
  2013年   40篇
  2012年   50篇
  2011年   48篇
  2010年   36篇
  2009年   35篇
  2008年   41篇
  2007年   22篇
  2006年   33篇
  2005年   29篇
  2004年   26篇
  2003年   12篇
  2002年   12篇
  2001年   7篇
  2000年   6篇
  1999年   4篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1992年   1篇
  1943年   1篇
排序方式: 共有480条查询结果,搜索用时 15 毫秒
131.
基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥. 对方案的分析表明,任何窃听者均无法得到有关会议密钥的任何信息,主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,故所需通信开销较少,效率较高,并且有着较强的实用性.  相似文献   
132.
回顾Laih—Yen针对指定接收组的多重鍪名方案以厦He提出的攻击,提出了一个新竹针对指定接收组的多重签名方案并做了安全性分析.利用相同的方法设计了一个新的门限共享验证签名方案.  相似文献   
133.
基于密文的数据库可以有效实现数据库安全。文中提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,通过引入扰动因子避免E(m1)-E(m2)=m1-m2的泄露明文结构的缺陷。  相似文献   
134.
民间教门与秘密会党是中国封建社会晚期两股重要的社会力量,并共同形成了中国秘密社会的基本形态。尽管一个多世纪以来,中外学术界对中国秘密社会史的研究取得了丰硕的成果,但对民间教门与秘密会党的比较研究仍然处于一个非常薄弱的环节,有待于进一步拓展和深化。  相似文献   
135.
(t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与者之间进行影子交换,成功的解决了最后一个参与者进行欺骗的问题。  相似文献   
136.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   
137.
正想不想听我说个秘密?但是今天你一定要早起。不许假装睁着眼睛,也不许伸了十个懒腰还躲在被窝里。你听完了不许偷着笑,也不许再悄悄地说出去。衣服穿好了吗?帽子戴上了吗?现在让我来慢慢告诉你。其实太阳也是个怕冷的小孩,到了冬天就裹上一层又一层的棉衣。(嘻嘻!他穿得那么厚,热量当然跑不到我们这里。)  相似文献   
138.
季我努 《世界博览》2013,(21):16-18
据有关统计,日本的国会议员中有40%的议员是世袭议员。这些议员都是各大政治家族在内部产生的。日本民主党在国会中世袭议员的比例占到议员比例的20%。在大选中,这些政治家族往往会将自己手中的席位运作给自己的亲属。日本议员世袭的现象在西方国家中是最突出的。  相似文献   
139.
顾晓萌 《世界博览》2013,(23):56-57
刚刚结束的“2013维多利亚的秘密年度大秀”,有着“时尚界春晚”之称的这场时尚内衣秀每年都能成为万众瞩目的焦点。最终的结果说明了一切,1小时,  相似文献   
140.
文章给出一种分享为有意义图像的(2,3)视觉密码方案,使得任意两个分享图像或三个分享图像的叠加可以恢复秘密图像.实验结果证实了所给方案的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号