全文获取类型
收费全文 | 823篇 |
免费 | 11篇 |
国内免费 | 60篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 68篇 |
教育与普及 | 9篇 |
理论与方法论 | 2篇 |
现状及发展 | 3篇 |
综合类 | 808篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 21篇 |
2014年 | 29篇 |
2013年 | 20篇 |
2012年 | 28篇 |
2011年 | 39篇 |
2010年 | 21篇 |
2009年 | 32篇 |
2008年 | 37篇 |
2007年 | 31篇 |
2006年 | 36篇 |
2005年 | 33篇 |
2004年 | 30篇 |
2003年 | 36篇 |
2002年 | 52篇 |
2001年 | 38篇 |
2000年 | 34篇 |
1999年 | 22篇 |
1998年 | 37篇 |
1997年 | 30篇 |
1996年 | 35篇 |
1995年 | 18篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 33篇 |
1989年 | 16篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有894条查询结果,搜索用时 15 毫秒
211.
XIANG Guangli ZHU Ping ZHANG Junhong MA Jie 《武汉大学学报:自然科学英文版》2006,11(6):1609-1612
0 IntroductionNow,the encrypt technology is the main means to com-municatein security. Key management is i mportant al-so. The reason is that all encrypt technology depend on keywhichis a complex security problem. Besides , key manage-ment is different to different encrypt system[1-3].Key manage-ment includes production, storage, distribution, delete, pi-geonhole and application of the key. The problems involvesysteminitialization,the production of key,storage,to re-sume, enclose, distributio… 相似文献
212.
保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案不能防止第三方T与竞标者恶意共谋的缺点。另外,进一步利用同态加密的性质,给出了一个更简单的新方案,它的计算和交互复杂度分别只有O(l)和O(kn),也能防止T与竞标者的恶意共谋。 相似文献
213.
为提高安全汇播通信的传输效率,基于命名数据网络(named data networking,NDN),通过修改兴趣包命名与待定判决表结构,设计了具备缓存能力的新型汇播网络架构.在此基础上,结合同态加密技术,提出了一种基于边缘同态重加密的NDN安全汇播机制.该机制利用同态加密解决隐私数据汇聚问题,利用边缘重加密实现网内汇... 相似文献
215.
由文献[2]中的箭头关系,我们定义出条件(α)所确定的形式背景的相容子背景,并揭示出了这个相容子背景的两个表示定理. 相似文献
216.
循环群上理想同态密钥共享体制 总被引:2,自引:0,他引:2
对于m阶循环群G和给定的存取结构A,利用与A相应的拟阵在环Zn上的表示,给出了A为G-理想同诚的充要条件,进而,利用上述结果,给出图存取结构为G-理想同态的充要条件。 相似文献
217.
安全有效的矩阵同态加密方案在云计算环境中有着重要的应用.已有的矩阵同态加密方案密钥生成过程繁琐且加解密机制不够灵活,使得其应用范围受到很大限制.针对这些问题,在A-GCDP困难性假设的基础上,构造了一个新的矩阵同态加密方案,并通过将方案的安全性归约为求A-GCDP/问题,来征明方案是安全的.与同类方案相比,新方案的密钥生成过程简单,密钥长度短,加解密速度快且加密机制较为灵活,不仅满足矩阵同态,还满足矩阵内部元素运算的同态,同时一对密钥可以对任意维数的矩阵进行加密.仿真实验进一步验证了新方案具有较好的加解密性能,是一个实用的矩阵同态加密方案. 相似文献
218.
L—Fuzzy拓扑空间中的p—准Lindelof性质 总被引:2,自引:0,他引:2
肖家洪 《湘潭大学自然科学学报》1998,20(2):16-18
在LFuzy拓扑空间中定义了一种新的Lindelof空间p准Lindelof空间,得到了一些较好的性质. 相似文献
219.
本文给出了区间值Fuzzy代数及区间值Fuzzy代数的Fuzzy理想的定义 ,并讨论了它们的一些简单性质 ,推广了文 [1 - 3]中的部分结果 相似文献
220.
Riemann流形之间将调和函数芽拉回到调和函数芽的映射称为调和同态,它等价于水平弱共形调和映射。特殊流形之间调和同态的分类、构造是主要问题,已有很多调和同态的有趣的例子(参见文献[3~7]和Gudmundsson的文章)。 研究调和同态的整体性质必涉及临界点集的性质。本文首先利用调和同态的符号(sym 相似文献