首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   10篇
  国内免费   26篇
综合类   6篇
数学   140篇
物理学   20篇
综合类   215篇
  2023年   2篇
  2022年   11篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   4篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   16篇
  2013年   17篇
  2012年   20篇
  2011年   25篇
  2010年   13篇
  2009年   22篇
  2008年   23篇
  2007年   28篇
  2006年   32篇
  2005年   29篇
  2004年   14篇
  2003年   21篇
  2002年   10篇
  2001年   11篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1996年   4篇
  1995年   5篇
  1994年   8篇
  1993年   1篇
  1992年   6篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
  1981年   1篇
  1979年   2篇
  1978年   3篇
  1977年   1篇
排序方式: 共有381条查询结果,搜索用时 31 毫秒
71.
将部分穷举法与贪婪算法相结合,给出求解多背包约束下非减下模集函数最大值的近似算法.证明了该算法的性能保证是1-e^-1,算法的时间复杂性为O(3n^4).  相似文献   
72.
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。  相似文献   
73.
结合椭圆曲线密码体制,提出了一种新的基于身份的(t,n)门限代理签名方案.该方案的特点是:减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.  相似文献   
74.
基于椭圆曲线密码协议产生会话密钥的研究与设计   总被引:5,自引:1,他引:5  
自从1985年Neal.Koblitz和Victor.Miller首先提出了椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.利用椭圆曲线密码体制的ECDH协议产生会话密钥,在会话密钥产生过程中,利用ECES-ElGamal协议对用于产生会话密钥的数据进行加密,同时利用ECDSA协议进行数字签名,这样可提高密钥的安全性并可确认双方的身份.利用该方法设计的会话密钥产生方案,只需要认证中心支持,而无需密钥分配中心管理,解决了密码体制中会话密钥存储与管理的问题.  相似文献   
75.
DBTRU was proposed by Thang and Binh in 2015. As a variant of NTRU, the integer polynomial ring is replaced by two binary truncated polynomial rings GF(2)[x]/(xn+1). DBTRU has some advantages over NTRU in terms of security and performance. In this paper, we propose a polynomial-time linear algebra attack against the DBTRU cryptosystem, which can break DBTRU for all recommended parameter choices. The paper shows that the plaintext can be achieved in less than 1 s via the linear algebra attack on a single PC.  相似文献   
76.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击.  相似文献   
77.
椭圆曲线签名方案   总被引:7,自引:0,他引:7  
将椭圆曲线密码系统(ECC)与ElGamal系统进行了比较,在保证签名算法安全性的前提下,对ECC签名方案中的求逆运算和消息恢复问题进行了优化,针对这两个问题分别构造了新的签名方案,通过理论证明和编程模拟实验,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题,大大地简化了运算的复杂程度。  相似文献   
78.
On the two-dimensional Knapsack Problem   总被引:1,自引:0,他引:1  
We address the two-dimensional Knapsack Problem (2KP), aimed at packing a maximum-profit subset of rectangles selected from a given set into another rectangle. We consider the natural relaxation of 2KP given by the one-dimensional KP with item weights equal to the rectangle areas, proving the worst-case performance of the associated upper bound, and present and compare computationally four exact algorithms based on the above relaxation, showing their effectiveness.  相似文献   
79.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   
80.
This paper deals with a multiobjective combinatorial optimization problem called Extended Knapsack Problem. By applying multi-start search and path relinking we rapidly guide the search toward the most balanced zone of the Pareto-optimal front. The Pareto relation is applied in order to designate a subset of the best generated solutions to be the current efficient set of solutions. The max-min criterion with the Hamming distance is used as a measure of dissimilarity in order to find diverse solutions to be combined. The performance of our approach is compared with several state-of-the-art MOEAs for a suite test problems taken from the literature.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号