全文获取类型
收费全文 | 449篇 |
免费 | 6篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 32篇 |
教育与普及 | 19篇 |
理论与方法论 | 11篇 |
现状及发展 | 2篇 |
综合类 | 407篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 10篇 |
2015年 | 12篇 |
2014年 | 38篇 |
2013年 | 40篇 |
2012年 | 50篇 |
2011年 | 48篇 |
2010年 | 36篇 |
2009年 | 35篇 |
2008年 | 41篇 |
2007年 | 22篇 |
2006年 | 33篇 |
2005年 | 29篇 |
2004年 | 26篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有480条查询结果,搜索用时 15 毫秒
131.
基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥. 对方案的分析表明,任何窃听者均无法得到有关会议密钥的任何信息,主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,故所需通信开销较少,效率较高,并且有着较强的实用性. 相似文献
132.
林立忠 《太原师范学院学报(自然科学版)》2006,5(4):64-67
回顾Laih—Yen针对指定接收组的多重鍪名方案以厦He提出的攻击,提出了一个新竹针对指定接收组的多重签名方案并做了安全性分析.利用相同的方法设计了一个新的门限共享验证签名方案. 相似文献
133.
基于密文的数据库可以有效实现数据库安全。文中提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,通过引入扰动因子避免E(m1)-E(m2)=m1-m2的泄露明文结构的缺陷。 相似文献
134.
欧阳恩良 《贵州师范大学学报(社会科学版)》2004,(4):37-40
民间教门与秘密会党是中国封建社会晚期两股重要的社会力量,并共同形成了中国秘密社会的基本形态。尽管一个多世纪以来,中外学术界对中国秘密社会史的研究取得了丰硕的成果,但对民间教门与秘密会党的比较研究仍然处于一个非常薄弱的环节,有待于进一步拓展和深化。 相似文献
135.
(t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与者之间进行影子交换,成功的解决了最后一个参与者进行欺骗的问题。 相似文献
136.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合. 相似文献
137.
正想不想听我说个秘密?但是今天你一定要早起。不许假装睁着眼睛,也不许伸了十个懒腰还躲在被窝里。你听完了不许偷着笑,也不许再悄悄地说出去。衣服穿好了吗?帽子戴上了吗?现在让我来慢慢告诉你。其实太阳也是个怕冷的小孩,到了冬天就裹上一层又一层的棉衣。(嘻嘻!他穿得那么厚,热量当然跑不到我们这里。) 相似文献
138.
139.
刚刚结束的“2013维多利亚的秘密年度大秀”,有着“时尚界春晚”之称的这场时尚内衣秀每年都能成为万众瞩目的焦点。最终的结果说明了一切,1小时, 相似文献
140.
文章给出一种分享为有意义图像的(2,3)视觉密码方案,使得任意两个分享图像或三个分享图像的叠加可以恢复秘密图像.实验结果证实了所给方案的有效性. 相似文献