全文获取类型
收费全文 | 310篇 |
免费 | 10篇 |
国内免费 | 19篇 |
学科分类
自然科学 | 339篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 40篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有339条查询结果,搜索用时 46 毫秒
331.
董敏 《浙江师范大学学报(自然科学版)》2001,24(2):215-216
小型IC卡系统是一个典型的,具有金融性质的信息系统,因此安全性就成为小型IC卡系统最基本的特征,为了提高小型IC卡系统的安全性,采用带链的分组密码来设计密码算法,提高了密码系统的总强度,从而在密文中隐藏了文块,使密文更加难以分析。 相似文献
332.
《华中科技大学学报(自然科学版)》2021,49(6):31-36
针对传统云环境下的加密域图像检索方案仅考虑使用单个服务器提供检索服务的问题,提出一种基于秘密共享的图像安全检索方案,使用秘密共享技术构建了一个图像安全检索模型.在预处理阶段,图像所有者生成并加密图像索引的多个秘密份额,并将加密后的索引份额与加密图像一起外包给不同的云服务器;在查询阶段,用户生成并加密多个查询陷门,然后将其分别外包到不同的云服务器,云服务器结合安全多方计算技术,实现图像安全检索.实验结果表明该方案能实现较高的检索精度和安全性. 相似文献
333.
基于公钥密码的门限密钥托管方案 总被引:9,自引:0,他引:9
曹珍富 《中国科学(E辑)》2000,30(4):360-366
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并给出于一个改进的RSA算法的具体的设计。讨论表明,设计的方案解决了用户的密钥完全依赖于可信赖的托管机构的问题。 相似文献
334.
提出了利用单光子态在通信双方之间建立密钥以及进行安全通信的方案.在此方案中除了用于检测窃听者是否存在的量子态以外,剩余的量子态全部用来建立密钥,效率较高,并且在此基础上提出的安全通信方案的安全性达到"一次一密"的水平. 相似文献
335.
336.
337.
在车联网中,只有确保交通信息在车辆之间安全的交互,才能保证乘客的安全和高效的交通管理.因此,安全和隐私问题是车联网中研究的热点.典型的攻击包括恶意的第三方修改和转发拦截消息等,当前最好的解决方案使得验证者能够验证所接收消息的来源,并在接收它们之前对消息的完整性进行检查.因为车辆的车载单元计算能力和存储容量都是有限的,这些方案没有充分解决在高流量密度区域中车辆通信时验证多条消息的效率问题.因此,该文提出了一种在V2V通信中基于身份的条件隐私保护认证方案.同时,文中方案支持批量签名验证,使得每辆车能够同时认证大量签名消息.通过性能评估,相比于类似的方案,文中方案在计算效率方面更高效. 相似文献
338.
研究了非线性Resilient函数的构造问题,分别给出了利用Resilient函数与其分量函之间的关系构造Resilient函数和由线性纠错码构造非线性Resilient函数,以及通过置换由线性Resilient函数得到非线性Resilient函数的方法。 相似文献
339.
数据审计方案是验证外包数据完整性的密码学工具,而隐私保护功能更是审计方案安全性的体现。目前,当下的大部分数据完整性检测协议都不具备针对第三方审计人员的隐私保护功能。对于该问题,笔者基于零知识证明思想构造了一个基于身份的数据审计方案。该方案在有效避免复杂证书管理的同时,还减少了双线性对的使用。最后,通过效率分析,提出的方案在效率上有所提高,并在随机预言模型下给出了安全证明。 相似文献