首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   595篇
  免费   31篇
  国内免费   34篇
化学   2篇
力学   2篇
综合类   8篇
数学   41篇
物理学   60篇
综合类   547篇
  2023年   4篇
  2022年   5篇
  2021年   7篇
  2020年   1篇
  2019年   6篇
  2018年   3篇
  2017年   6篇
  2016年   18篇
  2015年   20篇
  2014年   51篇
  2013年   50篇
  2012年   54篇
  2011年   60篇
  2010年   60篇
  2009年   55篇
  2008年   59篇
  2007年   28篇
  2006年   51篇
  2005年   31篇
  2004年   27篇
  2003年   11篇
  2002年   16篇
  2001年   7篇
  2000年   8篇
  1999年   4篇
  1998年   6篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1992年   2篇
  1989年   1篇
  1943年   1篇
排序方式: 共有660条查询结果,搜索用时 15 毫秒
511.
基于特殊访问权限的差分秘密共享方案   总被引:12,自引:0,他引:12  
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.  相似文献   
512.
广东省工业结构分析   总被引:1,自引:0,他引:1  
在划分工业内部29个工业部门的基础上,通过偏离一份额分析法和区位商分析广东省工业结构的效益和竞争力,从而深入探究广东省工业内部的问题及原因.  相似文献   
513.
利用基于身份的群签名方案和可验证的秘密共享协议,设计了一个高效率、高安全性的密封式电子拍卖方案。该方案不但实现了投标者的匿名性、强壮性、中标者的不可抵赖性、公开可验证性和标价的保密性等一般性的安全要求,而且还具有方案简单,构造便捷,复杂度低等特点。  相似文献   
514.
基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或删除参与者,使方案易于控制。该方案适用于不具备安全信道的环境,具有可验证的性质,可以防止参与者与分发者的欺骗行为。  相似文献   
515.
516.
京、津、沪、渝4个直辖市经济发展存在差距,产业结构优劣是重要原因之一.采用产业结构信息熵定量分析了4个城市产业结构的动态变化,并进一步采用四分量偏离一份额分析法,评价了产业结构、竞争力及分配因素对4个直辖市经济增长的影响.结果显示:北京产业结构层次最高;上海第三产业优势未充分发挥;天津和重庆的第二产业优势突出,但天津产业结构演进活力不足,重庆产业发展缺乏特色且服务业发展滞后等.认为北京应走高端产业发展之路,上海要加强创新以提高现代服务业竞争力,天津应加强现代工业和现代服务业的发展,重庆要积极发展特色产业,推进制造业与服务业的深度融合.  相似文献   
517.
运用偏离-份额分析法(SSM),对大同市产业结构及其对经济增长的影响进行定量分析,以山西省为参照系,全面分析了大同市三次产业结构与竞争力的变化趋势以及存在的问题,为大同市产业结构调整和优化提出建议.  相似文献   
518.
对赵树平等人提出的群签名方案进行了分析,发现此方案不具有动态性.根据矢量空间秘密共享知识,通过给定秘密,在加入或删除成员时每个成员的子秘密随之变化,以此提出一种基于双线性对的动态群签名方案.研究分析表明,此方案是安全的,同时又提高了签名效率。  相似文献   
519.
为了保护接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.基于门限群签名秘密共享的思想以及离散对数的难解性,设计了一种新的有向门限群签名方案.分析表明,该方案具有安全性,与其他已存在的有向门限群签名方案相比,还具有一定的稳定性.  相似文献   
520.
In a recent paper[J. Korean. Phys. Soc. 49 (2006) 459], two GHZ-state-based quantum secure direct communication protocols were presented. Here we point out that an eavesdropper can utilize a special property of GHZ states, i.e. "correlation-elicitable" to obtain half information of the transmitted secrets without being detected in both protocols. The particular attack strategy is demonstrated in detail. Furthermore, a possible improvement is proposed, which makes the protocols secure against this kind of attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号