全文获取类型
收费全文 | 417篇 |
免费 | 14篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 27篇 |
理论与方法论 | 1篇 |
现状及发展 | 12篇 |
综合类 | 410篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 17篇 |
2014年 | 22篇 |
2013年 | 25篇 |
2012年 | 34篇 |
2011年 | 46篇 |
2010年 | 34篇 |
2009年 | 14篇 |
2008年 | 27篇 |
2007年 | 39篇 |
2006年 | 31篇 |
2005年 | 20篇 |
2004年 | 15篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 5篇 |
排序方式: 共有478条查询结果,搜索用时 0 毫秒
41.
利用双线性型引理和最佳控制方法,给出一类二阶线性微分方程边值问题唯一可解的两个充分条件;限制共振条件和跨越共振条件。 相似文献
42.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献
43.
基于短群签名的安全电子拍卖方案 总被引:4,自引:0,他引:4
提出了基于双线性对的密码体制在电子拍卖系统中应用的首个方案,利用短群签名技术设计了一个公开的电子拍卖。与其他利用群签名技术设计的电子拍卖方案相比,该方案不仅满足电子拍卖的安全性要求,而且其通信量和存储空间大大节省了。还可以将新方案修改成一个密封式的安全电子拍卖方案,并使之满足相对隐私性。 相似文献
44.
郭婷婷 《太原师范学院学报(自然科学版)》2013,(4):44-45
基于多维双线性Bell多项式,可以得到一些孤子方程的双线性表示.文章将这种方法应用于(2+1)维KdV方程,得出其双线性表示和孤子解. 相似文献
45.
文章提出了一种使用双线性对和智能卡的远程用户认证方案.在方案中,如果登录请求为有效时,则远程系统接受请求,并允许用户登入系统.该方案利用了椭圆曲线上离散对数的困难性,使得计算成本更低,安全性更高.另外,该方案主要在注册阶段和登录阶段加强了安全性,能够抵御重放攻击、内部攻击、假冒服务器攻击,同时提供了灵活的密码修改方式,并实现了双向认证. 相似文献
46.
齐次旋转对称布尔函数与F2n在F2上的一类特殊正规基有着密切的联系,这类正规基的存在性依赖于二元域F2上n×n对称循环矩阵的可逆性.利用有限域上多项式的性质给出了F2上一类n×n对称循环矩阵的行列式计算公式,并由此得到一类特殊的可逆对称循环矩阵. 相似文献
47.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。 相似文献
48.
运用表面铺展SDS处理,硝酸银染色的电镜观察技术,分析了5例中国胎儿卵母细胞中联会复合体的发育情况,结果表明:引起神经管损伤的因子对卵母细胞中同源染色体配对行为无影响;中国人卵母细胞中同源染色体开始配对可能发生在胎龄14周之前。 相似文献
49.
50.
LI Fagen HU Yupu~ CHEN Jie Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an Shaanxi China 《武汉大学学报:自然科学英文版》2006,11(6):1653-1656
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si… 相似文献