首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   448篇
  免费   6篇
  国内免费   25篇
系统科学   9篇
丛书文集   32篇
教育与普及   19篇
理论与方法论   11篇
现状及发展   2篇
综合类   406篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2016年   10篇
  2015年   12篇
  2014年   38篇
  2013年   40篇
  2012年   50篇
  2011年   48篇
  2010年   35篇
  2009年   35篇
  2008年   41篇
  2007年   22篇
  2006年   33篇
  2005年   29篇
  2004年   26篇
  2003年   12篇
  2002年   12篇
  2001年   7篇
  2000年   6篇
  1999年   4篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1992年   1篇
  1943年   1篇
排序方式: 共有479条查询结果,搜索用时 0 毫秒
41.
欧债风波之后,中国人又来了。2011年中国对欧洲的直接投资翻了一倍,达到67亿美元。与过去不同,中国企业在欧洲的并购活动不再大张旗鼓,而是在并购已经完成的时候才出现在欧洲大众的眼前。  相似文献   
42.
谷歌最大的业务是搜索吗?不,是广告。10月10日,谷歌在北京798艺术中心召开了一场“创想时空”活动.会场被分割成了不同的产品体验区,包括搜索、街景、Youtube等等。这些展示都是为了向媒体及客户介绍谷歌公司目前最重要的广告业务。  相似文献   
43.
《世界博览》2013,(1):51-51
人们对房前屋后散养、至少一年才能长成宰杀的家养鸡概念根深蒂固,而45天长成5斤左右后即可出厂的“速成鸡”让人感到惊讶,不到两斤饲料转化成一斤肉听起来也有些吓人,但肉鸡40多天出笼在全世界都属于行业常规正常水平。目前全世界的商品肉鸡大部分在42~48日龄出笼,最常见的是在45日龄左右。  相似文献   
44.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   
45.
从同行到对手--关于科学秘密化的思考   总被引:3,自引:0,他引:3  
赵乐静 《科学》2002,54(4):30-33
科学因其对人类知识的贡献而被视作一项高尚的事业.并且,科学家似乎也因此而成为理性与道德的化身.  相似文献   
46.
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo…  相似文献   
47.
人类的语言是如何形成的,专家对此一直争论不休。美国科学家在近日出版的《科学》杂志上报告说,尼加拉瓜一所聋哑学校的聋哑儿童独创的一套新哑语,也许有助于揭开语言形成的秘密。  相似文献   
48.
保护CA私钥的安全性是整个PKI安全的核心.基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作.并通过VC和Openssl对系统进行了实现.  相似文献   
49.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   
50.
杨阳 《开封大学学报》2013,(3):81-83,96
介绍了秘密共享体制的发展背景及研究现状,利用单向hash函数的困难性构造了一个适用于一般接入结构的多秘密共享方案.采用该方案,在更新秘密时只需更新公告牌即可,不需要重新发送子秘密.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号