首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   430篇
  免费   24篇
  国内免费   29篇
力学   1篇
综合类   6篇
数学   22篇
物理学   48篇
综合类   406篇
  2023年   3篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2016年   13篇
  2015年   13篇
  2014年   42篇
  2013年   38篇
  2012年   39篇
  2011年   48篇
  2010年   42篇
  2009年   42篇
  2008年   48篇
  2007年   21篇
  2006年   38篇
  2005年   21篇
  2004年   19篇
  2003年   10篇
  2002年   12篇
  2001年   6篇
  2000年   6篇
  1999年   4篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1992年   1篇
  1943年   1篇
排序方式: 共有483条查询结果,搜索用时 408 毫秒
21.
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。  相似文献   
22.
<正>本刊只接受原创性著作,所有稿件均将进行"学术不端"检索,请作者投稿前务必注意!投稿本刊的论文不得涉及国家秘密,若发生泄密问题,一切责任由著作人承担。投稿时务必附第一作者所在单位加盖单位公章的《保密审查证明》(或其他证明论文不涉及保密问题的材料)原件,本刊不接受无《保密审查证明》的投稿。《保密审查证明》原件请可用挂号邮件方式、EMS或其他快递等方式寄给编辑部。  相似文献   
23.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质.  相似文献   
24.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性.  相似文献   
25.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏.  相似文献   
26.
安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(QFT)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低.  相似文献   
27.
一种新的门限秘密共享方案   总被引:4,自引:0,他引:4  
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。  相似文献   
28.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   
29.
本文基于马克思幸福观生成的思想渊源、历史情境和内在动力等三个层面对其作发生学意义的考察,旨在探寻马克思幸福观诞生的秘密。  相似文献   
30.
暑假,我在外婆家发现了一件怪事。原来,不只牛、羊会吃草,连猫也吃草呢!那天,我和小伙伴们在院子里玩时,无意中看到外婆养的猫居然趴在那儿,大口大口地嚼着地上的野草。“这有什么奇怪的?我经常看到它吃草啊!”见我一副疑惑不解的样子,表弟得意地说。隔壁的小军也笑嘻嘻地说:“我家的猫不但会吃草,而且有时候还吐黑东西呢。”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号