全文获取类型
收费全文 | 448篇 |
免费 | 6篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 32篇 |
教育与普及 | 19篇 |
理论与方法论 | 11篇 |
现状及发展 | 2篇 |
综合类 | 406篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 10篇 |
2015年 | 12篇 |
2014年 | 38篇 |
2013年 | 40篇 |
2012年 | 50篇 |
2011年 | 48篇 |
2010年 | 35篇 |
2009年 | 35篇 |
2008年 | 41篇 |
2007年 | 22篇 |
2006年 | 33篇 |
2005年 | 29篇 |
2004年 | 26篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有479条查询结果,搜索用时 8 毫秒
471.
基于存取结构与连通超图之间的关系,给出了顶点数为9,秩为3,超边数为4和5的一共226种不同构的连通超图存取结构,进而估算了它们的最优信息率。本文首先证明了具有4条超边的一类超星可以用理想的秘密共享方案来实现,并证明了满足一定条件的顶点数为n(5≤n≤11),超边数为5且秩为3的连通超图其最优信息率的下界为2/3。运用超图的相关理论对其中的16种超图存取结构最优信息率的精确值进行了计算,对余下的210种超图存取结构进行了分类,并估算了这些超图存取结构最优信息率的界。 相似文献
472.
在基于单向函数和二元多项式的秘密分享方案的基础上,利用中国剩余定理构造了一个(t+1,n)门限可验证的多秘密分享方案.这个方案便于成员加入和系统的更新. 相似文献
473.
将离散对数、EIGamal体制应用到秘密共享体制,并与随机分配协议相结合,提出了一种可区分秘密分享者角色的秘密共享方案,此种方案有实际的应用背景.对秘密共享体制中的防欺诈措施进行了研究,对该方案的欺诈等价于攻击离散对数,而离散对数是单向函数,因而可以认为本方案是安全的. 相似文献
474.
为了在无可信中心存在的情况下将一个秘密在一组参与者之间实现共享,并且防止参与者间的相互欺骗,提出了一种动态的、可验证的(t,n)门限秘密共享方案.在该方案中,各参与者的秘密份额由所有参与者共同协商,而不是由秘密分发者进行分配.因此,在秘密分发过程中,秘密分发者只需计算一些公开信息,而无需向各参与者传递任何信息.在秘密重构过程中,每个合作的参与者只需向秘密计算者提交一个由秘密份额计算的伪份额,且秘密计算者能够验证伪份额的有效性.方案的安全性是基于离散对数问题的难解性. 相似文献
475.
目前像素的扩展问题成为可视秘密分享方案的重要问题.利用布尔运算给出一个可视的秘密分享方案,并且没有像素的扩展,恢复出的秘密图像质量很好. 相似文献
476.
477.
提出了两个一般访问结构上的秘密共享方案,适用于不同的场合.方案1适用于不同的授权子集共享不同的秘密;方案2在方案1的基础上作些改变,适用于不同的授权子集在一次秘密恢复过程中即可恢复多个秘密. 相似文献
478.
479.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2011,31(3):22-24
目的设计一个安全的访问结构上的秘密共享方案。方法借助Girault密钥交换协议进行设计。结果与结论设计了一个基于身份的访问结构上的秘密共享方案。新方案中用户自己选择私钥并作为其秘密份额,无需秘密分发者为每个用户分发秘密份额;同时,参与者利用自己的私钥可以共享任意多个秘密;整个方案中计算量小且不需要安全信道,更实用。 相似文献