全文获取类型
收费全文 | 828篇 |
免费 | 160篇 |
国内免费 | 13篇 |
专业分类
化学 | 3篇 |
综合类 | 8篇 |
数学 | 134篇 |
物理学 | 212篇 |
无线电 | 644篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 22篇 |
2021年 | 29篇 |
2020年 | 29篇 |
2019年 | 16篇 |
2018年 | 17篇 |
2017年 | 29篇 |
2016年 | 30篇 |
2015年 | 27篇 |
2014年 | 36篇 |
2013年 | 41篇 |
2012年 | 64篇 |
2011年 | 70篇 |
2010年 | 52篇 |
2009年 | 67篇 |
2008年 | 68篇 |
2007年 | 60篇 |
2006年 | 70篇 |
2005年 | 51篇 |
2004年 | 41篇 |
2003年 | 22篇 |
2002年 | 45篇 |
2001年 | 20篇 |
2000年 | 28篇 |
1999年 | 17篇 |
1998年 | 11篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1001条查询结果,搜索用时 475 毫秒
11.
12.
This article is concerned with various arithmetic operations inGF(2
m
). In particular we discuss techniques for computing multiplicative inverses and doing exponentiation. The method used for
exponentiation is highly suited to parallel computation. All methods achieve much of their efficiency from exploiting a normal
basis representation in the field. 相似文献
13.
14.
从一般线性群GL(n,F)和对称群Sn上的困难问题出发,构造了几个密钥交换算法,新算法具有更高的效率.同时,指出基于一般线性群的密钥交换算法的安全性直接依赖于广义矩阵覆盖问题,基于对称群的密钥交换协议的安全性直接依赖于置换群上的共轭问题. 相似文献
15.
Recently, Hou et al. introduced a novel (2, n) privilege-based visual cryptography scheme (PVCS) with various privilege levels of shadow images. In this scheme, a shadow with a higher privilege contributes more recovered information, while a lower privileged shadow has the less recovery capability. Moreover, the visual quality of stacked result depends on the total sum of privilege levels for all involved shadows in reconstruction. Unfortunately, the PVC scheme has the inconsistency of the contrast of recovered image and the sum of privilege levels. Accordingly, an enhanced Hou et al.’s (2, n)-PVC scheme (EPVCS) is proposed to solve this inconsistency problem. However, the EPVCS is not a general solution to implement all PVCSs with arbitrary privilege levels, and it also has the unequal whiteness of shadows. In this paper, we first extend Hou et al.’s (2, n)-EPVCS with a correct privilege levels achieving the consistency of the contrast and the sum of privilege levels. Then we construct a (2, n)-PVCS to allow arbitrary privilege levels and provide the equal whiteness for each shadow. 相似文献
16.
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 相似文献
17.
18.
19.
一种基于身份的多信任域网格认证模型 总被引:16,自引:0,他引:16
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W Mao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要. 相似文献
20.
Due to avoiding the inherent escrow of identity-based cryptography and yet not requiring certificates to guarantee the authenticity of public keys, certificateless public key cryptography has received a significant attention. Due to various applications of bilinear pairings in cryptography, numerous pairing-based encryption schemes, signature schemes, and other cryptographic primitives have been proposed. In this paper, a new certificateless signature scheme based on bilinear pairings is presented. The signing algorithm of the proposed scheme is very simple and does not require any pairing computation. Combining our signature scheme with certificateless public key cryptography yields a complete solution of certificateless public key system. As an application of the proposed signature scheme, a certificateless proxy signature scheme is also presented. We analyze both schemes from security point of view.__________Published in Lietuvos Matematikos Rinkinys, Vol. 45, No. 1, pp. 95–103, January–March, 2005. 相似文献