全文获取类型
收费全文 | 845篇 |
免费 | 6篇 |
国内免费 | 58篇 |
专业分类
系统科学 | 67篇 |
丛书文集 | 38篇 |
教育与普及 | 34篇 |
理论与方法论 | 24篇 |
现状及发展 | 5篇 |
综合类 | 741篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 11篇 |
2021年 | 14篇 |
2020年 | 8篇 |
2019年 | 18篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 20篇 |
2015年 | 27篇 |
2014年 | 70篇 |
2013年 | 79篇 |
2012年 | 74篇 |
2011年 | 68篇 |
2010年 | 59篇 |
2009年 | 63篇 |
2008年 | 65篇 |
2007年 | 42篇 |
2006年 | 50篇 |
2005年 | 45篇 |
2004年 | 36篇 |
2003年 | 30篇 |
2002年 | 24篇 |
2001年 | 18篇 |
2000年 | 18篇 |
1999年 | 9篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有909条查询结果,搜索用时 15 毫秒
131.
132.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题. 相似文献
133.
134.
民间秘密宗教是封建社会的产物,是为中国下层人民所创造和信仰的宗教,因其组织和仪式简单,教义朴素而易于为下层人民所接受.同时也为下层人民提供了反抗封建统治思想武器,因而常常成为组织和发动群众反抗封建统治的重要形式.辛亥革命虽然推翻了封建帝制,但民间秘密宗教赖以生存的土壤并未被彻底根除.进入民国后民间秘密宗教以空前的规模发展起来,并对民国时期的政治、经济、思想文化及社会生活产生了巨大的影响. 相似文献
135.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献
136.
邹峰 《山东理工大学学报:自然科学版》2008,22(2):14-16
基于Mignotte门限秘密共享方案和离散对数难解性提出了一种一般接入结构的可验证秘密共享方案,方案可以防止分发者或者参与者的欺诈;虽然增加了验证算法,但方案的计算量并没有很大增加,作为需要验证算法的系统是可以接受的. 相似文献
137.
文章提出了一般接人结构上的多重秘密共享方案.该方案可以动态地添加或删除参与者,动态地更新多重秘密;理论分析表明该方案满足秘密共享的安全性要求,是计算安全的;而实验结果证实该方案操作简单,非常有效;另外,为了防止分发者与参与者的欺诈,提出了可验证的方案;在可验证方案中,基于离散对数问题,各参与者可以检验属于自己份额的共享的正确性. 相似文献
138.
139.
QIN Sujuan WEN Qiaoyan ZHU Fuchen 《武汉大学学报:自然科学英文版》2006,11(6):1593-1596
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo… 相似文献
140.