全文获取类型
收费全文 | 434篇 |
免费 | 8篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 31篇 |
教育与普及 | 7篇 |
理论与方法论 | 4篇 |
综合类 | 408篇 |
出版年
2023年 | 1篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2018年 | 2篇 |
2016年 | 8篇 |
2015年 | 11篇 |
2014年 | 25篇 |
2013年 | 21篇 |
2012年 | 30篇 |
2011年 | 35篇 |
2010年 | 18篇 |
2009年 | 26篇 |
2008年 | 29篇 |
2007年 | 44篇 |
2006年 | 45篇 |
2005年 | 54篇 |
2004年 | 23篇 |
2003年 | 18篇 |
2002年 | 22篇 |
2001年 | 12篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有466条查询结果,搜索用时 8 毫秒
1.
安韶君 《中山大学学报(自然科学版)》2002,41(5):11-14
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。 相似文献
2.
王旭青 《科技情报开发与经济》2007,17(23):132-133
针对目前商业秘密被侵犯的现状,对我国建立竞业禁止制度的必要性进行了探讨,对如何完善这一制度提出了立法建议。 相似文献
3.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献
4.
优化建筑施工教学提高学生专业素质 总被引:6,自引:1,他引:6
针对教学改革,课时相应压缩的条件下,建筑施工教学面临的问题,提出从精简活化教学内容,改进教学方法,手段及提高教师本身素质入手,优化建筑施工课堂教学,适应新形势下学科建设的几点建议,以促进学生专业素质的形成和提高. 相似文献
5.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
6.
7.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的. 相似文献
8.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献
9.
大学生进行职业生涯的设计,不仅能帮助个人实现目标,更重要的是有利于了解自己,掌握个人竞争优势。职业生涯是实现个人目标的真正动力和加速器,用它可以去规划自己的学习和实践,并能为获得自己认为理想的职业去做各种准备。在此从职业生涯设计原则,职业生涯设计步骤,职业生涯设计应注意的问题等三方面谈了看法。 相似文献
10.
基于单向函数,提出了一个可使用于任意接入结构的防欺诈的广义动态秘密分享方案.它能够灵活地更新秘密和增删成员,且具有较少的信息存储量和通信量。 相似文献