首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   325篇
  免费   10篇
  国内免费   22篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 15 毫秒
101.
A multiple secret sharing scheme can share a group of secrets in each sharing session, which is very useful especially in sharing large secrets. However, most of the existing multiple secret sharing schemes are (t, n) threshold schemes, so they are fit for only threshold applications and unfit for the applications of general access structures. Due to the fact that a (t, n) threshold scheme could only handle a small fraction of the secret sharing idea, a novel multi-secret sharing scheme is proposed, which is designed based on general access structures. The security of this scheme is the same as that of Shamir's threshold secret sharing scheme. Compared with the existing multiple secret sharing schemes, the proposed scheme can provide greater capabilities for many applications because it is able to deal with applications of general access structures.  相似文献   
102.
In the proposed visual cryptography schemes for general access structures, the single secret image black-and-white visual cryptography schemes with meaningful shares have been constructed, in which the shares are innocent looking images. The meaningful shares have not been realized in single secret image color schemes; neither have the multi secret images color schemes. In this paper, the multi secret images color visual cryptography schemes for general access structures with meaningful shares are constructed by the method of matrix concatenation, the pixel expansion is obtained, and the validity of the scheme is proven. In our scheme, the different combination of meaningful color shares can be used to recover distinct color secret images. The multi secret images black-and-white visual cryptography scheme is a special case of our color scheme.  相似文献   
103.
分布式环境下一种实用的先应式秘密共享方法   总被引:4,自引:0,他引:4  
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法.同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输.分析表明,提出的方法是正确完善的,且具有较高的通信性能和计算性能.  相似文献   
104.
企业商业秘密的流失及其保护   总被引:1,自引:0,他引:1  
商业秘密在企业的地位举足轻重,正因为如此,市场竞争中,企业的商业秘密侵权现象日趋严重。如何更好地保护自有商业秘密,是大多数拥有商业秘密的企业面临的严峻课题。企业要进一步树立商业秘密保护意识,在注重采取多种内部保护措施的同时,考虑与专利、版板相结合的保护方式,并以不断创新来有效防止商业秘密的侵权;在企业自我保护失效的情况下,应及时寻求国家法律的保护,避免损失扩大。  相似文献   
105.
混沌加密系统的保密性能   总被引:9,自引:0,他引:9  
从混沌同步对参数失配敏感性的特点出发,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能,指出基于低维混沌系统的通信系统不具有高保密性,容易受自适应同步控制的攻击,针对这一缺陷,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击,且实现简单,加密性能易于控制,均优于基于低维混沌系统同步分解的加密方法。  相似文献   
106.
提出了光传送网节点传输模型的概念;讨论了传输模型应达到的要求和建立传输模型的意义。在线性时不变的假设下,提出利用频域传输矩阵来表示节点传输特性的方法;给出了OXC和OADM两类光传送网节点的统一的表示;根据目前通用的波分复用、强度调制直接检波系统的特点对复杂的频域传输矩阵进行了简化;并对通常所关心的节点主要性能指标与模型参数的关系、模型参数的测量和计算、模型的设计与计算机仿真、辅助设计软件开发的衔接问题进行了讨论。  相似文献   
107.
文章介绍了阵列波导光栅的构成,讨论了阵列波导光栅作波分复用的工作原理及构成波长路由器,光上路/下路器和光分路器的有关特性,介绍了该器件目前国际最新研究进展。  相似文献   
108.
加密技术在VFP数据库中的应用   总被引:2,自引:0,他引:2  
针对 VISUAL FOXPRO开发平台提供加密功能方面的不足 ,提出了把密文技术应用于 VISUALFOXPRO平台的软件开发之中的设想 ,并对其可行性及其具体的实现过程作了详细的论述  相似文献   
109.
赵玉娟 《科技信息》2011,(11):I0192-I0192,I0420
通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过对此类矩阵的分析指出了向量空间中秘密分享方案的一般构造方法。本文给出了此类矩阵的简单构造方法,并利用这样的矩阵构造了一个多秘密分享方案。  相似文献   
110.
蒲利群  徐祖娟 《河南科学》2011,29(2):195-198
利用线性码构造了一种新的(2,n)-可视密码方案,并提出了从(2,n1)-VCSs和(2,n2)-VCSs构造(2,n)-VCSs的方法,其中n=n1+n2.该方案可在公司合并中使用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号