全文获取类型
收费全文 | 595篇 |
免费 | 31篇 |
国内免费 | 34篇 |
专业分类
化学 | 2篇 |
力学 | 2篇 |
综合类 | 8篇 |
数学 | 41篇 |
物理学 | 60篇 |
综合类 | 547篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 18篇 |
2015年 | 20篇 |
2014年 | 51篇 |
2013年 | 50篇 |
2012年 | 54篇 |
2011年 | 60篇 |
2010年 | 60篇 |
2009年 | 55篇 |
2008年 | 59篇 |
2007年 | 28篇 |
2006年 | 51篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 15 毫秒
511.
基于特殊访问权限的差分秘密共享方案 总被引:12,自引:0,他引:12
李滨 《四川大学学报(自然科学版)》2006,43(1):78-83
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念. 相似文献
512.
513.
利用基于身份的群签名方案和可验证的秘密共享协议,设计了一个高效率、高安全性的密封式电子拍卖方案。该方案不但实现了投标者的匿名性、强壮性、中标者的不可抵赖性、公开可验证性和标价的保密性等一般性的安全要求,而且还具有方案简单,构造便捷,复杂度低等特点。 相似文献
514.
基于RSA密码体制、单向Hash函数和XOR运算,文章提出一个可验证的动态多秘密共享方案。该方案具有高效性和灵活性,每位参与者仅需保存1个主秘密份额就可根据不同大小的门限值重构不同的主秘密;可以动态添加或更新秘密,也可以动态添加或删除参与者,使方案易于控制。该方案适用于不具备安全信道的环境,具有可验证的性质,可以防止参与者与分发者的欺骗行为。 相似文献
515.
516.
京、津、沪、渝4个直辖市经济发展存在差距,产业结构优劣是重要原因之一.采用产业结构信息熵定量分析了4个城市产业结构的动态变化,并进一步采用四分量偏离一份额分析法,评价了产业结构、竞争力及分配因素对4个直辖市经济增长的影响.结果显示:北京产业结构层次最高;上海第三产业优势未充分发挥;天津和重庆的第二产业优势突出,但天津产业结构演进活力不足,重庆产业发展缺乏特色且服务业发展滞后等.认为北京应走高端产业发展之路,上海要加强创新以提高现代服务业竞争力,天津应加强现代工业和现代服务业的发展,重庆要积极发展特色产业,推进制造业与服务业的深度融合. 相似文献
517.
运用偏离-份额分析法(SSM),对大同市产业结构及其对经济增长的影响进行定量分析,以山西省为参照系,全面分析了大同市三次产业结构与竞争力的变化趋势以及存在的问题,为大同市产业结构调整和优化提出建议. 相似文献
518.
对赵树平等人提出的群签名方案进行了分析,发现此方案不具有动态性.根据矢量空间秘密共享知识,通过给定秘密,在加入或删除成员时每个成员的子秘密随之变化,以此提出一种基于双线性对的动态群签名方案.研究分析表明,此方案是安全的,同时又提高了签名效率。 相似文献
519.
为了保护接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.基于门限群签名秘密共享的思想以及离散对数的难解性,设计了一种新的有向门限群签名方案.分析表明,该方案具有安全性,与其他已存在的有向门限群签名方案相比,还具有一定的稳定性. 相似文献
520.
In a recent paper[J. Korean. Phys. Soc. 49 (2006) 459], two GHZ-state-based quantum secure direct communication protocols were presented. Here we point out that an eavesdropper can utilize a special property of GHZ states, i.e. "correlation-elicitable" to obtain half information of the transmitted secrets without being detected in both protocols. The particular attack strategy is demonstrated in detail. Furthermore, a possible improvement is proposed, which makes the protocols secure against this kind of attack. 相似文献