全文获取类型
收费全文 | 449篇 |
免费 | 6篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 32篇 |
教育与普及 | 19篇 |
理论与方法论 | 11篇 |
现状及发展 | 2篇 |
综合类 | 407篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 10篇 |
2015年 | 12篇 |
2014年 | 38篇 |
2013年 | 40篇 |
2012年 | 50篇 |
2011年 | 48篇 |
2010年 | 36篇 |
2009年 | 35篇 |
2008年 | 41篇 |
2007年 | 22篇 |
2006年 | 33篇 |
2005年 | 29篇 |
2004年 | 26篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有480条查询结果,搜索用时 15 毫秒
31.
从同行到对手--关于科学秘密化的思考 总被引:3,自引:0,他引:3
科学因其对人类知识的贡献而被视作一项高尚的事业.并且,科学家似乎也因此而成为理性与道德的化身. 相似文献
32.
QIN Sujuan WEN Qiaoyan ZHU Fuchen 《武汉大学学报:自然科学英文版》2006,11(6):1593-1596
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo… 相似文献
33.
《世界科技研究与发展》2004,26(6):107-107
人类的语言是如何形成的,专家对此一直争论不休。美国科学家在近日出版的《科学》杂志上报告说,尼加拉瓜一所聋哑学校的聋哑儿童独创的一套新哑语,也许有助于揭开语言形成的秘密。 相似文献
34.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享. 相似文献
35.
36.
37.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
38.
新闻工作者为了获得公开采访难以获取的第一手材料,为了在采访过程中保护自身的安全,为了在激烈的竞争中给媒体本身谋求立足之地。有时候难免对被采访对象实施隐性采访行为。然而,隐性采访不是可以随意进行的,这种行为必须接受法律规范的约束和调整。本文就新闻记者隐性采访的原因及应注意的法律问题进行详细阐述。 相似文献
39.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性. 相似文献
40.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 相似文献