首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   430篇
  免费   24篇
  国内免费   29篇
力学   1篇
综合类   6篇
数学   22篇
物理学   48篇
综合类   406篇
  2023年   3篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2016年   13篇
  2015年   13篇
  2014年   42篇
  2013年   38篇
  2012年   39篇
  2011年   48篇
  2010年   42篇
  2009年   42篇
  2008年   48篇
  2007年   21篇
  2006年   38篇
  2005年   21篇
  2004年   19篇
  2003年   10篇
  2002年   12篇
  2001年   6篇
  2000年   6篇
  1999年   4篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1992年   1篇
  1943年   1篇
排序方式: 共有483条查询结果,搜索用时 46 毫秒
61.
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。  相似文献   
62.
《法新社巴黎5月1日电》科学家今天表示,他们发现大脑里的一个区域控制着身体的衰老,可以通过它来操纵实验鼠的寿命。  相似文献   
63.
《数学大王》2014,(7):42-43
法国神经学家杜兴对人类的“微笑行为学”颇有研究。他发现,当一个人发自内心地微笑时,眼角周围的肌肉会因为收缩而出现一些皱纹;而假笑只能牵动颧骨周围的肌肉,使嘴唇往上微翘。所以,蒙娜丽莎根本不是真心在微笑,而是勉强挤出了一丝笑容。  相似文献   
64.
正暑假里,铁扎离开父母,到偏远的山村看奶奶。下了汽车,走进村子,铁扎看见一个瘦瘦的男孩正用一件红大衣换豆腐作坊那个胖老板的豆腐,远远看去,红大衣背后印着银白色的雪橇图案。他不由心头一动:去年秋天,自己就捐出了一件同样的大衣……胖老板把红大衣放到了柜台上,铁扎走上前,仔细一看,又见红大衣第二个纽扣下方有两滴淡淡的墨迹,铁扎捐出的那件红大衣上同样位置也有这样的墨迹。  相似文献   
65.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   
66.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息.  相似文献   
67.
作者引入了多项式数列的概念,给出并证明了它的一些性质.在此基础之上通过利用门限秘密共享的思想和非循环多项式数列的特性设计出具有两类不同访问权限的(u+v,t+1)秘密共享门限方案,结果表明此门限方案是一种安全的、有效的、实用的而且易于实现的密钥共享体制.  相似文献   
68.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   
69.
一种安全高效的入侵容忍CA方案   总被引:2,自引:0,他引:2  
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。  相似文献   
70.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号