全文获取类型
收费全文 | 828篇 |
免费 | 160篇 |
国内免费 | 13篇 |
专业分类
化学 | 3篇 |
综合类 | 8篇 |
数学 | 134篇 |
物理学 | 212篇 |
无线电 | 644篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 22篇 |
2021年 | 29篇 |
2020年 | 29篇 |
2019年 | 16篇 |
2018年 | 17篇 |
2017年 | 29篇 |
2016年 | 30篇 |
2015年 | 27篇 |
2014年 | 36篇 |
2013年 | 41篇 |
2012年 | 64篇 |
2011年 | 70篇 |
2010年 | 52篇 |
2009年 | 67篇 |
2008年 | 68篇 |
2007年 | 60篇 |
2006年 | 70篇 |
2005年 | 51篇 |
2004年 | 41篇 |
2003年 | 22篇 |
2002年 | 45篇 |
2001年 | 20篇 |
2000年 | 28篇 |
1999年 | 17篇 |
1998年 | 11篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1001条查询结果,搜索用时 133 毫秒
51.
Threshold Visual Cryptography Schemes with Specified Whiteness Levels of Reconstructed Pixels 总被引:6,自引:0,他引:6
In 1994, Naor and Shamir introduced an unconditionally secure method for encoding black and white images. This method, known as a threshold visual cryptography scheme (VCS), has the benefit of requiring no cryptographic computation on the part of the decoders. In a
-VCS, a share, in the form of a transparency, is given to ">n users. Any ">k users can recover the secret simply by stacking transparencies, but ">k-1 users can gain no information about the secret whatsoever.In this paper, we first explore the issue of contrast, by demonstrating that the current definitions are inadequate, and by providing an alternative definition. This new definition motivates an examination of minimizing pixel expansion subject to fixing the VCS parameters ">h and ">l. New bounds on pixel expansion are introduced, and connections between these bounds are examined. The best bound presented is tighter than any previous bound. An analysis of connections between (2, ">n) schemes and designs such as BIBD's, PBD's, and (">r, )-designs is performed. Also, an integer linear program is provided whose solution exactly determines the minimum pixel expansion of a (2, ">n)-VCS with specified ">h and >l. 相似文献
52.
This paper is concerned with algorithms for computing in the divisor class group of a nonsingular plane curve of the form which has only one point at infinity. Divisors are represented as ideals, and an ideal reduction algorithm based on lattice reduction is given. We obtain a unique representative for each divisor class and the algorithms for addition and reduction of divisors run in polynomial time. An algorithm is also given for solving the discrete logarithm problem when the curve is defined over a finite field.
53.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性. 相似文献
54.
55.
针对有限个秘密要分享的情况,提出了一种具有指派功能秘密共享方案的新实现方法。为了说明这一方法,给出了两个实现方案:第一个方案通过引入碎片向量的概念来实现;第二个方案通过引入秘密偏移量的概念来对第一个方案进行优化,能够达到对分享着资源的充分利用。和以往的方案相比.这些方案要求更低的通讯和计算成本;且更加合理和容易实施。 相似文献
56.
论文提出了一种改进的安全锁方案,并将改进后的安全锁应用于加密小区广播的密钥管理,增加了加密小区广播中密钥管理的安全强度,保证了前向安全和后向安全,能够有效降低密钥管理的计算开销和网络通信开销。 相似文献
57.
采用复合武硬件设计方法,通过数学公式推导和电路结构设计,完成了一款GF(2m)域椭圆曲线密码处理器的高效VLSI实现。以低成本为目标,对算术逻辑模块的乘法、约减、平方、求逆,以及控制电路模块都进行了优化设计。按照椭圆曲线密码的不同运算层次,设计了不同层次的控制电路。该处理器综合在中芯国际SMIC0.18μm标准工艺库上.比相关研究的芯片面积节省48%,同时保证了很快的速度。 相似文献
58.
文章分析了仅适用于特征为2和3的域上的一种椭圆曲线求阶算法—Madsen求阶算法,并对此算法进行了改进和推广,提高了Madsen算法的运算速度。 相似文献
59.
60.
On the Contrast in Visual Cryptography Schemes 总被引:16,自引:0,他引:16
A visual cryptography scheme is a method to encode a secret image SI into shadow images called shares such that certain qualified subsets of shares enable the ``visual' recovery of the secret
image. The ``visual' recovery consists of xeroxing the shares onto transparencies, and then stacking them. The shares of
a qualified set will reveal the secret image without any cryptographic computation.
In this paper we analyze the contrast of the reconstructed image in k out of n visual cryptography schemes. (In such a scheme any k shares will reveal the image, but no set of k-1 shares gives any information about the image.) In the case of 2 out of n threshold schemes we give a complete characterization of schemes having optimal contrast and minimum pixel expansion in
terms of certain balanced incomplete block designs. In the case of k out of n threshold schemes with we obtain upper and lower bounds on the optimal contrast.
Received 27 September 1996 and revised 13 February 1998 相似文献