首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   824篇
  免费   11篇
  国内免费   60篇
系统科学   4篇
丛书文集   68篇
教育与普及   9篇
理论与方法论   2篇
现状及发展   3篇
综合类   809篇
  2024年   4篇
  2023年   14篇
  2022年   16篇
  2021年   14篇
  2020年   17篇
  2019年   13篇
  2018年   5篇
  2017年   8篇
  2016年   8篇
  2015年   21篇
  2014年   29篇
  2013年   20篇
  2012年   28篇
  2011年   39篇
  2010年   21篇
  2009年   32篇
  2008年   37篇
  2007年   31篇
  2006年   36篇
  2005年   33篇
  2004年   30篇
  2003年   36篇
  2002年   52篇
  2001年   38篇
  2000年   34篇
  1999年   22篇
  1998年   37篇
  1997年   30篇
  1996年   35篇
  1995年   18篇
  1994年   24篇
  1993年   19篇
  1992年   20篇
  1991年   15篇
  1990年   33篇
  1989年   16篇
  1988年   5篇
  1987年   2篇
  1986年   3篇
排序方式: 共有895条查询结果,搜索用时 15 毫秒
111.
Harn数字签名方案的改进   总被引:1,自引:0,他引:1  
Harn数字签名方案中 ,签名者不需计算任何逆 ,验证者只需计算 2个模指数 ,因此相对于其它基于离散对数数字签名方案计算量大大减少。但该方案 ,不能抵抗同态攻击 ,并且随机密钥 k不能重复使用。文章针对该方案的不足 ,提出一种改进方案 ,新方案不但保留了 Harn数字签名计算速度快及容易实现密钥共享等优点 ,而且能够有效抵抗同态攻击 ,并且在随机密钥 k重复使用时能够确保方案的安全性  相似文献   
112.
特征不为2的欧氏环上不同阶矩阵半群的同态   总被引:3,自引:0,他引:3  
设R,S都是特征不为2的欧氏环,ψ是矩阵半群Mn(R)到Mm(S)的同态,本文在n≥3,n〉m的限制下,确定ψ的形式为ψ(X)=P(σdetX+Om2+Im3)P^1,A↓X∈Mn(R),其中P∈GLm(S),σ:R→GLm1(S)∪{Om1}是乘法半群同态,m=m1+m2+m3。  相似文献   
113.
引入τ-coneat同态的概念,研究τ-coneat同态与τ-投射模之间的关系。证明了在一定条件下,M是τ-投射模当且仅当零同态0→M是τ-oneat。  相似文献   
114.
广义连续格的同态   总被引:5,自引:3,他引:2  
引进和研究了广义连续格的下同态和上同态,建立了广义代数格紧元素之间的映射扩充为下同态的充要条件。  相似文献   
115.
给出了量子自动机的格上同态、子格、理想、同构嵌入的定义,并且研究了量子自动机的格上同态、子格、理想的性质,同时讨论了量子自动机的格上子格、理想与同态之间的关系,得出了量子自动机的格的一些性质.  相似文献   
116.
针对现有密文域医学图像可逆信息隐藏算法存在解密图像视觉质量较低的问题,提出了一种基于差值直方图平移的密文域可逆信息隐藏算法。首先,发送方采用具有同态密文比较性质的加密算法对原始医学图像进行加密,从而保证医学图像的隐私内容不被泄露。然后,嵌入方利用同态性质对接收到的密文图像计算差值直方图,并通过平移差值直方图在密文图像中嵌入信息。为了获得较大的嵌入率,嵌入方可对密文图像进行多轮次信息嵌入。最后,接收方根据拥有的密钥种类对接收到的含有嵌入信息的密文图像进行信息提取、图像解密和图像恢复。实验结果表明,本文算法提升了解密医学图像的视觉质量,同时具有较高的嵌入率和安全性。  相似文献   
117.
在LF-内部空间中,针对模糊格的每个素元r,引入了Ir-伪开集的概念,并讨论了这种层次伪开集与层次伪闭集的关系,定义了伪连续序同态,并利用层次伪开集与层次伪闭集给出了它的基本特征。  相似文献   
118.
在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作为神经网络中的非线性激活函数,设计并实现了一种密文域的数据分类预测方案,并对该方案运行过程中的5个主要步骤:模型训练、模型加密、数据加密、密文计算和解密结果进行详细描述。设计的测试实验结果验证了该方案的可行性,保证了模型和数据在整个神经网络处理过程中不被泄漏,可有效保障数据和模型的安全与隐私。  相似文献   
119.
为了更好地解决在区块链中完成交易时所存在的隐私问题,在Paillier加密算法的基础上,提出了一种既能够对交易数据加密又能够支持零知识证明的区块链隐私保护算法.首先在应用端生成交易后的密文和零知识证明过程中所需要的证据,然后在智能合约端利用证据对交易结果进行合法性校验.基于联盟链中的Fabric平台,分别使用32和64 bit的交易数据对其进行测试,结果表明:所提算法不仅可以保护用户在区块链中完成交易时的隐私,而且具有较高的运行效率.  相似文献   
120.
基于群理论中中心二面体群与二面体群的群结构以及元素的性质,利用代数学及数论的相关理论, 计算中心二面体群与二面体群之间的同态个数。作为应用,验证了 T.Asai & T.Yoshida 猜想对此类群成立。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号