全文获取类型
收费全文 | 430篇 |
免费 | 24篇 |
国内免费 | 29篇 |
专业分类
力学 | 1篇 |
综合类 | 6篇 |
数学 | 22篇 |
物理学 | 48篇 |
综合类 | 406篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2016年 | 13篇 |
2015年 | 13篇 |
2014年 | 42篇 |
2013年 | 38篇 |
2012年 | 39篇 |
2011年 | 48篇 |
2010年 | 42篇 |
2009年 | 42篇 |
2008年 | 48篇 |
2007年 | 21篇 |
2006年 | 38篇 |
2005年 | 21篇 |
2004年 | 19篇 |
2003年 | 10篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有483条查询结果,搜索用时 31 毫秒
101.
102.
保护CA私钥的安全性是整个PKI安全的核心.基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作.并通过VC和Openssl对系统进行了实现. 相似文献
103.
为了减小可视分存方案中的像素膨胀m以及提高重构秘密图像的质量(使用相对差α衡量, 0≤α≤1), 基于反色可视分存方案和概率模型的可视分存方案构造出了(k,n)-反色概率可视分存方案.该方案采用(k,n)-概率可视分存方案得到没有像素膨胀的分存图,对每幅分存图通过反色可视分存方案进行处理后分发给每个参与者c幅分存图(c为正整数).采用反色运算和OR运算可以重构原始密图,证明可得其相对差为1-(1-α)c, 随着c的增大,重构密图的质量不断提高.该方案的像素膨胀是反色可视分存方案的像素膨胀的1/m;当c为1时,该方案是已有的概率可视分存方案. 相似文献
104.
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定义了一种关于攻击结构的等价关系并给出了相应的化简方案,分析显示简化后的方案保持了原方案的基本特性。 相似文献
105.
分析了HLL方案的错误,证明了通过适当选择代理签名者Pi的身份参数(ID)能够弥补HLL方案的缺陷,并且不会增加签名过程的计算复杂性.使得改进后的HLL方案是一个安全、实用的门限代理签名方案. 相似文献
106.
在通常情况下,对于任意的通道结构Γ的理想秘密共享方案不存在.然而,如果|Γ0 | n成立,那么通道结构Γ便存在一个理想的秘密共享方案,其中Γ0 是Γ的基,n是参与者总量. 相似文献
107.
正想不想听我说个秘密?但是今天你一定要早起。不许假装睁着眼睛,也不许伸了十个懒腰还躲在被窝里。你听完了不许偷着笑,也不许再悄悄地说出去。衣服穿好了吗?帽子戴上了吗?现在让我来慢慢告诉你。其实太阳也是个怕冷的小孩,到了冬天就裹上一层又一层的棉衣。(嘻嘻!他穿得那么厚,热量当然跑不到我们这里。) 相似文献
108.
109.
通过对Ad hoc网络攻击的分类,建立了Ad hoc网络的静态和动态攻击模型,并以此为基础分析了门限秘密共享方案中门限值和秘密更新时间对网络安全性能的影响.通过分析不同节点密度下秘密共享方案中门限值对网络安全性的影响,确定了选取最优的门限值的公式,同时根据运行状况,确定了秘密更新时间的选择公式,确保了Ad hoc网络的安全性. 相似文献
110.
数字签名技术在网络安全中的应用 总被引:5,自引:0,他引:5
网络安全在网络经济中占据着重要的地位,本从对网络安全的需求分析出发,论述了数字签名的技术基础和实现过程,给出了用公开密钥密码技术和常规密码技术实现电子签名的实例。 相似文献