全文获取类型
收费全文 | 325篇 |
免费 | 9篇 |
国内免费 | 23篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 320篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2016年 | 9篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 9篇 |
2012年 | 22篇 |
2011年 | 28篇 |
2010年 | 14篇 |
2009年 | 18篇 |
2008年 | 16篇 |
2007年 | 26篇 |
2006年 | 35篇 |
2005年 | 40篇 |
2004年 | 21篇 |
2003年 | 19篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 10篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有357条查询结果,搜索用时 15 毫秒
121.
122.
SP交织算法是一种抗突发误码的方法。采用SP交织算法、纠错编码,给出了一种基于图像的抗突发误码的大容量数据嵌入隐秘传输方法。嵌入方法具有较大的嵌入容量,每(2L 1)可修改比特,最多仅修改其中的L比特便可嵌入2L比特数据。对于一个包含2n×2n个互不重叠8×8子块的图像,任意2n?2×2n?2个8×8子块方阵内的突发误码理论上均可正确纠回。该方法对图像的突发误码和JPEG压缩均具有较好的鲁棒性,且该方法时间复杂度不高,易于硬件实现,可满足实时隐秘传输的要求。该方法已在局域网上进行了仿真实验,获得了较好的结果。 相似文献
123.
简述了福建沙县城关电站灯泡贯流式水轮发电机组运行中出现的周期性异常声响情况;分析了声响形成和消失的机理.提出了主导成因:水轮机导叶小开度时,产生涡列,涡列与弹性浆叶相互激励,导致振幅突变;发电机转子与定子间隙不均匀,引起周期性磁拉力分量,通过主轴、转轮传至浆叶,改变激振频率.根据分析,采取了改进措施:在浆叶前部的水流中采取适量补气措施,经试验,取得了较好效果,基本解决异常声响问题. 相似文献
124.
Ma Changshe Lei Feiyu & Chen Kefei .Dept. of Computer Science Engineering Shanghai Jiaotong Univ. Shanghai P.R.China . School of Computer South China Normal Univ. Guangzhou P.R.China . The State Key Lab of Information Security China Academy of Sciency Beijing P.R.China 《系统工程与电子技术(英文版)》2006,17(4):858-863
1. INTRODUCTION 1.1 Background The growing importance of electronic commerce (for short e-commerce) and the increasing applications in this area have led researches into studying methods on how to perform safe and secure online business through the Internet. Consider such a scenario (see Fig.1), where A is a merchant and B is a buyer. A ’s product iA is an electronic goods (such as software, mp3, movie etc.). B wants to use his electronic coin to buy A ’s product through network. A p… 相似文献
125.
胡孚琛 《杭州师范学院学报(社会科学版)》2003,(3):35-38
术数学源于先民的巫史文化,是中华道学文化的一大支柱。从美国系统科学家拉兹洛教授挽救人类精神困境与全球生态危机的"意识革命"论看,术数学的研究有利于提高人们的灵性,促进全球化的"文化转型"。术数学既为中国传统文化,亦需珍惜。保存了中国的过去,也就保护了中华民族的未来。 相似文献
126.
证明了n∏j=1,j≠i(i-j)n∏j=1,j≠i(-j),给出了Li的计算公式,从而降低了基于Sham ir秘密共享的密钥分配方案的计算量. 相似文献
127.
Sun,Yang和Laih利用素因子p,q间的不平衡性提出了三类RSA变体以抵抗Wiener给出的连分式攻击和Boneh-Durfee的小解密指数攻击.本文通过构造一个新的双变元模方程及系数格,利用格基约化求小根的方法得到解密指数的界与加密指数和较小素因子之间的渐进关系,有效攻击了其中的两类RSA变体. 相似文献
128.
有些多秘密共享方案存在以下的缺陷:参与者的秘密份额需要秘密分发者选取并通过安全信道分发给参与者;当需要增加新成员或群秘密时,秘密份额需重新选取,影响系统的可扩展性。提出的多秘密共享方案可以实现以下功能:秘密份额由参与者自己独立选取,实现了秘密份额选取的随机性;不需要在秘密分发者和参与者之间建立安全信道,减少了系统开销;需要增加新成员或群秘密时,秘密份额可以重用,很好地实现了扩展性。 相似文献
129.
针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成和签名验证与打开.新方案中,只要有效的单用户签名不少于门限值,即可产生有效的群签名,且门限值可以根据文件的重要性方便的进行更改.新方案没有采用Shamir的秘密共享技术,所以可以抵抗针对秘密共享技术相应的攻击. 相似文献
130.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案. 相似文献