全文获取类型
收费全文 | 345篇 |
免费 | 10篇 |
国内免费 | 26篇 |
专业分类
综合类 | 6篇 |
数学 | 140篇 |
物理学 | 20篇 |
综合类 | 215篇 |
出版年
2023年 | 2篇 |
2022年 | 11篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 16篇 |
2013年 | 17篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 13篇 |
2009年 | 22篇 |
2008年 | 23篇 |
2007年 | 28篇 |
2006年 | 32篇 |
2005年 | 29篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 10篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 1篇 |
排序方式: 共有381条查询结果,搜索用时 31 毫秒
71.
将部分穷举法与贪婪算法相结合,给出求解多背包约束下非减下模集函数最大值的近似算法.证明了该算法的性能保证是1-e^-1,算法的时间复杂性为O(3n^4). 相似文献
72.
何敬民 《清华大学学报(自然科学版)》1992,(4)
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。 相似文献
73.
结合椭圆曲线密码体制,提出了一种新的基于身份的(t,n)门限代理签名方案.该方案的特点是:减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份. 相似文献
74.
基于椭圆曲线密码协议产生会话密钥的研究与设计 总被引:5,自引:1,他引:5
自从1985年Neal.Koblitz和Victor.Miller首先提出了椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.利用椭圆曲线密码体制的ECDH协议产生会话密钥,在会话密钥产生过程中,利用ECES-ElGamal协议对用于产生会话密钥的数据进行加密,同时利用ECDSA协议进行数字签名,这样可提高密钥的安全性并可确认双方的身份.利用该方法设计的会话密钥产生方案,只需要认证中心支持,而无需密钥分配中心管理,解决了密码体制中会话密钥存储与管理的问题. 相似文献
75.
Xiaofei Tong Jingguo Bi Yufei Duan Lixiang Li Licheng Wang 《Entropy (Basel, Switzerland)》2022,24(10)
DBTRU was proposed by Thang and Binh in 2015. As a variant of NTRU, the integer polynomial ring is replaced by two binary truncated polynomial rings . DBTRU has some advantages over NTRU in terms of security and performance. In this paper, we propose a polynomial-time linear algebra attack against the DBTRU cryptosystem, which can break DBTRU for all recommended parameter choices. The paper shows that the plaintext can be achieved in less than 1 s via the linear algebra attack on a single PC. 相似文献
76.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击. 相似文献
77.
78.
On the two-dimensional Knapsack Problem 总被引:1,自引:0,他引:1
We address the two-dimensional Knapsack Problem (2KP), aimed at packing a maximum-profit subset of rectangles selected from a given set into another rectangle. We consider the natural relaxation of 2KP given by the one-dimensional KP with item weights equal to the rectangle areas, proving the worst-case performance of the associated upper bound, and present and compare computationally four exact algorithms based on the above relaxation, showing their effectiveness. 相似文献
79.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。 相似文献
80.
Ricardo P. Beausoleil Gulnara Baldoquin Rodolfo A. Montejo 《Annals of Operations Research》2008,157(1):105-133
This paper deals with a multiobjective combinatorial optimization problem called Extended Knapsack Problem. By applying multi-start
search and path relinking we rapidly guide the search toward the most balanced zone of the Pareto-optimal front. The Pareto
relation is applied in order to designate a subset of the best generated solutions to be the current efficient set of solutions.
The max-min criterion with the Hamming distance is used as a measure of dissimilarity in order to find diverse solutions to
be combined. The performance of our approach is compared with several state-of-the-art MOEAs for a suite test problems taken
from the literature. 相似文献