全文获取类型
收费全文 | 324篇 |
免费 | 10篇 |
国内免费 | 23篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 320篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2016年 | 9篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 9篇 |
2012年 | 22篇 |
2011年 | 28篇 |
2010年 | 14篇 |
2009年 | 18篇 |
2008年 | 16篇 |
2007年 | 26篇 |
2006年 | 35篇 |
2005年 | 40篇 |
2004年 | 21篇 |
2003年 | 19篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 10篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有357条查询结果,搜索用时 15 毫秒
131.
基于高清数字视频对水印的要求,以及对H.264编码和现有的基于DCT变换视频水印算法的研究,提出一种基于DCT变换AC系数的自适应视频水印算法,自适应选择Ⅰ帧纹理块作为嵌入块;通过计算AC系数方差选择修改系数嵌入水印信息;为了减少水印嵌入量和增加水印鲁棒性,采用Arnold置乱和改进的秘密共享方案对水印进行预处理.该算法充分保证了水印的不可见性,同时具有一定的鲁棒性,具有一定的理论和实际应用价值. 相似文献
132.
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全. 相似文献
133.
许盛伟 《山东大学学报(理学版)》2016,51(9):36-40
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。 相似文献
134.
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为. 相似文献
135.
针对现有基于中国剩余定理的可验证秘密共享方案存在的问题,结合模运算与同余性质构造了一个可验证Asmuth—Bloom秘密共享方案,并分析了方案的正确性和安全性.该方案在计算秘密份额的过程中,将生成的额外数据以离散对数的形式公开作为验证信息.参与者利用验证信息可以验证秘密份额的有效性,不仅能防止秘密分发者的欺骗,而且能够检测参与者之间的相互欺诈. 相似文献
136.
电子现金的“可分性”是为了解决传统的找赎问题,即将一个大额的电子现金化整为零来实现对用户的找赎,以知识青年可分电子现金系统由于技术实现复杂,计算量大等原因,难以投入实用阶段,文章中将“可分性”转化为“等额支付”,基于秘密共享技术设计了一个可分电子现金系统,一旦超额支付便可得到共享的秘密——消费者的身份,并将电子现金的金额明确标出,使电子现金像传统现金一样使用方便。 相似文献
137.
传统的Shamir(k,n)门限秘密共享方案,需要复杂的Galois域Fp中的大量运算,效率较低,不能适应传感器网络、RFID等资源受限的应用环境。为了解决这个问题,Y.Fujii和N.Hosaka等人提出了一种基于纯粹异或运算的(2,n)门限秘密共享方案。该方案效率较Shamir方案有很大提高,但是该方案的秘密份额不具备定期更新性。针对这一问题,提出了一种基于异或运算的可更新门限秘密共享方案,兼具效率较高和份额定期更新的特点,特别适合传感器网络、射频卡、Smart卡等资源紧张的安全环境。 相似文献
138.
梅小华 《成都大学学报(自然科学版)》2012,31(1):50-53
研究了一个新混沌系统的同步问题,基于李雅普诺夫稳定性理论,利用参数未知时自适应控制法以及激活控制法实现该系统的同步,并用归纳、推理以及仿真实验进一步证明了这些结论的正确性.最后,采用自适应混沌同步方法进行保密通信实验,实验结果表明,利用混沌掩盖可以有效地恢复出信息信号. 相似文献
139.
张大海 《大庆师范学院学报》2012,(1):99-102
李枫的散文集《以和你相同的歌唱》是一部向曾教过自己的老师们致敬,同时又将其品质向自己学生传承的散文集。她不仅回忆了各位老师的优良品质,更将这种品质延伸到自己的育人活动中。李枫是一位典型的红色少年,在其职业生涯中,也表现为一位隐藏于人群深处的英雄所应具备的多种素质。这与她早年接受的教育有密切关系,同时,这也是新世纪的年轻人普遍缺乏并应加以学习的品质。李枫的散文集《以和你相同的歌唱》以自己的生活体验为素材,同时也丰富了大庆文学的内涵。 相似文献
140.
有关保护私有信息的三角不等式判定问题研究 总被引:1,自引:0,他引:1
安全多方计算是信息安全领域研究的热点问题之一,保护私有信息的三角不等式判定问题是一类基于三方的特殊安全多方计算问题。文章设计了一个基于Paillier加密算法的百万富翁比较协议,并扩展该协议至三方参与者,形成一个基于Paillier加密算法的三角不等式判定协议;结合点积协议与百万富翁协议,设计了一个保护私有信息的三角不等式判定协议,在保护用户私有输入信息的条件下,解决了三角不等式的判定问题。 相似文献