全文获取类型
收费全文 | 595篇 |
免费 | 31篇 |
国内免费 | 34篇 |
专业分类
化学 | 2篇 |
力学 | 2篇 |
综合类 | 8篇 |
数学 | 41篇 |
物理学 | 60篇 |
综合类 | 547篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 18篇 |
2015年 | 20篇 |
2014年 | 51篇 |
2013年 | 50篇 |
2012年 | 54篇 |
2011年 | 60篇 |
2010年 | 60篇 |
2009年 | 55篇 |
2008年 | 59篇 |
2007年 | 28篇 |
2006年 | 51篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 15 毫秒
11.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献
12.
使用整数规划,提出了一种利用(k,n)-门限方案实现任意访问结构的新方法.该方法具有如下优点:使用同一个(k,n)-门限方案分享秘密,每个秘密分享的参与者得到子秘密集合的一个子集;秘密分享方案的设计不依赖于特定的(k,n)-门限方案,可以使用任何(k,n)-门限方案实现任意的访问结构;对访问结构没有任何要求(如要求访问结构为图等);对任意给定的访问结构Γ,该方法所得到的秘密分享方案的(平均)信息率是所有可以使用同一个(k,n)-门限方案实现Γ的秘密分享方案中(平均)信息率最大的. 相似文献
13.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献
14.
这是一部讲述拿破仑时代法国贵族生活的传记作品。素有"欧罗巴第一美人"之称的波利娜·波拿巴是拿破仑时代一位极具争议的人物,她是法兰西第一帝国缔造者拿破仑最钟爱的妹妹;也是意大利雕塑大师安东尼奥·卡诺瓦的性感缪斯,他以波利娜为原型创作的著名雕像至今被收藏于罗马博尔盖塞博物馆。 相似文献
15.
16.
17.
<正>近期,朝鲜外交活跃度陡然上升,向东南西北四个方向全面出击。向西:朝鲜对美国及欧洲国家频出奇招。一是朝方出人意料地允许美联社记者分别单独采访了目前被朝鲜拘押的三名美国人。据朝方的说法,裴俊浩、福尔和米勒等三名美国人都不同程度地触犯了朝鲜的相关法律法规。据报道,朝鲜官员陪同在采访现场,但记者的提问未受到任何限制。这三名美国人则一致呼吁美国政府派遣一名高级别代表,与朝鲜方面直接谈判,以争取他们获释。二是朝鲜外相李洙墉将参加9月召开的联合国大会。一旦 相似文献
18.
19.
20.
纵观世界上所有成功的品牌,似乎都遵循着一个简单的道理——品类创新。王老吉是中国传统的凉茶,通过品类创新,开创了“预防上火的饮料”品类,2009年销售额高达150多亿,领导了中国凉茶饮料的发展; 相似文献