首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   448篇
  免费   6篇
  国内免费   24篇
系统科学   9篇
丛书文集   32篇
教育与普及   19篇
理论与方法论   11篇
现状及发展   2篇
综合类   405篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2016年   10篇
  2015年   12篇
  2014年   38篇
  2013年   40篇
  2012年   50篇
  2011年   48篇
  2010年   35篇
  2009年   35篇
  2008年   40篇
  2007年   22篇
  2006年   33篇
  2005年   29篇
  2004年   26篇
  2003年   12篇
  2002年   12篇
  2001年   7篇
  2000年   6篇
  1999年   4篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1992年   1篇
  1943年   1篇
排序方式: 共有478条查询结果,搜索用时 15 毫秒
1.
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。  相似文献   
2.
阿鸿 《华东科技》1996,(2):42-44
当今世界,人类正在经历有史以来最瞬息万变的境遇,冷战结束,经济技术方面的竞争日益激烈,经济安全和经济竞争变为第一要素。九十年代,我们将跨入下一世纪门槛。完全可以预测,今后决定世界各国地位的将不是军事大战,而是经济技术大战和综合国力的全面而又更加激烈的竞争。经济间谍活动被发达国家誉为“当今世界最有油水的生意之一”。其力量、锋芒所及,对于国家、企业乃至社会,影响极大。 经济技术信息成为九十年代世界各国政府与企业家关注的热点。为适应这种变化,各国情报部门把工作重点转向了经济技术领域。如美国中央  相似文献   
3.
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。  相似文献   
4.
人类的语言是如何形成的,专家对此一直争论不休。美国科学家在近日出版的《科学》杂志上报告说,尼加拉瓜一所聋哑学校的聋哑儿童独创的一套新哑语,也许有助于揭开语言形成的秘密。  相似文献   
5.
民间秘密宗教是封建社会的产物,是为中国下层人民所创造和信仰的宗教,因其组织和仪式简单,教义朴素而易于为下层人民所接受.同时也为下层人民提供了反抗封建统治思想武器,因而常常成为组织和发动群众反抗封建统治的重要形式.辛亥革命虽然推翻了封建帝制,但民间秘密宗教赖以生存的土壤并未被彻底根除.进入民国后民间秘密宗教以空前的规模发展起来,并对民国时期的政治、经济、思想文化及社会生活产生了巨大的影响.  相似文献   
6.
具有门限共享解签密的数字签密方案   总被引:2,自引:1,他引:2  
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。  相似文献   
7.
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义  相似文献   
8.
一般访问结构上的多秘密共享方案   总被引:2,自引:0,他引:2  
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能.  相似文献   
9.
因为用手枪抢劫一家商店,你被警察逮捕。被带到警察局后,一名警察把一个附带电极的头盔戴到你的头上。此时,在你面前的电脑屏幕上闪现出犯罪现场的画面:店主的头像、站在店中的一个打劫者和作案用的手枪等。你在保持沉默,但显然毫无意义,因为你的大脑已经泄漏了你的秘密。  相似文献   
10.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号