全文获取类型
收费全文 | 433篇 |
免费 | 46篇 |
国内免费 | 33篇 |
学科分类
工业技术 | 512篇 |
出版年
2018年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 10篇 |
2009年 | 16篇 |
2008年 | 28篇 |
2007年 | 32篇 |
2006年 | 40篇 |
2005年 | 43篇 |
2004年 | 43篇 |
2003年 | 35篇 |
2002年 | 49篇 |
2001年 | 35篇 |
2000年 | 25篇 |
1999年 | 31篇 |
1998年 | 26篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有512条查询结果,搜索用时 15 毫秒
461.
二次剩余码的有效译码 总被引:1,自引:0,他引:1
讨论了二次剩余码的代数译码问题,基于牛顿恒等式给出了二元QR码的代数译码算法,同时讨论了自对偶QR码的双伴随式译码问题。 相似文献
462.
463.
小额电子支付是一种近似公平的支付方式,在移动商务环境中有重要的应用. 本文基于R.Rivest和A.Shamir提出的小额电子支付PayWord协议,提出一种出租车电子支付协议(Taxi-electronic-pay),并利用无线通信系统(类似GPS)技术来实现在出租车系统的应用. 相似文献
464.
置换多项式在通信领域有重要的应用,作为置换多项式的推广,R.Lidl等人引入了正交多项式组的概念,并给出它的一些基本性质,本文就这一问题了进一步的研究,得到了有意义的结果。 相似文献
465.
466.
基于RSA密码体制(t,n)门限秘密共享方案 总被引:12,自引:2,他引:10
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案.在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享.方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性. 相似文献
467.
针对Constantin群签名进行了安全性分析,指出该方案具有可伪造性,即一个敌手可以对任意消息进行签名,且群管理员不能追踪伪造者的真实身份.同时,给出了两种伪造签名的攻击方法. 相似文献
468.
469.
传递签名是由Micali和Rivest在2002年首先提出的,主要用于对二元传递关系进行签名.已有的传递签名方案都是无向的,只适用于对等价关系签名,提出有向传递签名方案是个留待解决的公开问题.该文提出一个高效的全序有向传递签名方案,并证明该方案在选择明文攻击下是安全的.在方案中,签名的βuv部分被限定在0和q/2之间,以防止敌手由(u,v)的签名伪造(v,u)的签名,从而保证签名的有向性.将该方案与无向传递签名方案结合,提出一个可对任何有向二元传递关系进行签名的方案. 相似文献
470.