全文获取类型
收费全文 | 325篇 |
免费 | 10篇 |
国内免费 | 22篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 320篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2016年 | 9篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 9篇 |
2012年 | 22篇 |
2011年 | 28篇 |
2010年 | 14篇 |
2009年 | 18篇 |
2008年 | 16篇 |
2007年 | 26篇 |
2006年 | 35篇 |
2005年 | 40篇 |
2004年 | 21篇 |
2003年 | 19篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 10篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有357条查询结果,搜索用时 15 毫秒
1.
安韶君 《中山大学学报(自然科学版)》2002,41(5):11-14
图视密码学方案最初由Naor和Shamir在 1994年欧洲密码学会议上提出 ,但像素扩展太大 ,生成分存图像太大。采用小波变换对分存图像进行压缩 ,有效地降低了分存图像规模。 相似文献
2.
王旭青 《科技情报开发与经济》2007,17(23):132-133
针对目前商业秘密被侵犯的现状,对我国建立竞业禁止制度的必要性进行了探讨,对如何完善这一制度提出了立法建议。 相似文献
3.
具有门限共享解签密的数字签密方案 总被引:2,自引:1,他引:2
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。 相似文献
4.
土地开发程度修正及在基准地价更新中的应用--以石家庄市为例 总被引:2,自引:0,他引:2
土地开发程度修正是国土资源部《城镇土地估价规程》中规定的内容,是基准地价评估中常用的一种修正方法.提出了土地开发程度修正的主要方法——系数修正法、加减补正修正法,并对土地开发程度修正在基准地价更新中的应用进行了研究. 相似文献
5.
提出一种使用三维离散余弦变换 ( 3D DCT)对运动图像进行压缩解压的新算法 .在此算法的基础上构造了一个 80位 3D DCT硬件核 ,通过并行连乘连加运算加快计算速度、三维转置存储体消除矩阵转置耗时、中间寄存器消除中间计算结果的存取时间等综合手段 ,达到高速处理目的 .FPGA实现的时序模拟表明 ,采用这种算法可以对现有制式的电视图像进行实时压解处理 . 相似文献
6.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
7.
本文结合工程实际,讨论了用粉煤灰作抹灰砂浆的掺合料在建筑工程中的应用情况,分析了它的应用条件、优点、使田中应予注意的一系列有关问题及其发展前景。 相似文献
8.
“小心VP”的歧义分析 总被引:1,自引:0,他引:1
某些情况下“小心VP”的语义和“小心别VP”相同,但不是所有“小心VP”结构句子的语义都和“小心别VP”相同,运用替换法和添加法可以证明“小心VP”是一种歧义结构。 相似文献
9.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的. 相似文献
10.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献