首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   179篇
  免费   74篇
  国内免费   12篇
化学   2篇
力学   4篇
综合类   51篇
数学   84篇
物理学   124篇
  2023年   6篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   12篇
  2013年   11篇
  2012年   13篇
  2011年   13篇
  2010年   17篇
  2009年   21篇
  2008年   33篇
  2007年   22篇
  2006年   16篇
  2005年   16篇
  2004年   19篇
  2003年   15篇
  2002年   8篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1998年   4篇
  1997年   1篇
  1995年   2篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
排序方式: 共有265条查询结果,搜索用时 265 毫秒
51.
高级加密标准Mixcolumn变换设计分析   总被引:2,自引:0,他引:2  
将最优线性映射的定义推广到一般域K上,由定义证明了域K上的方阵是最优的当且仅当它的所有子方阵可逆;发现了高级加密标准AES扩散层的一个新的性质:用同规模的任意循环最优线性映射取代AES的Mixcolumn变换,系统依然呈现出相同的抗差分攻击能力;因为AES的Mixcolumn变换是最优的线性映射,且其对应矩阵选取合理、便于软硬件的快速实现,所以其设计的确很好.  相似文献   
52.
吴凯彬 《数学通报》2005,44(11):3-4
2004年与2005年是中国密码学界值得自豪的两年,一直在国际上广泛应用的两大密码算法MD5、SHA—1,宣布被中国密码专家破解,一时间国际密码学领域风起云涌.MD5与SHA—1算法是目前国际电子签名及许多其他密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域.其中,SHA—1算法早在1994年便为美国政府采纳,目前广泛应用于美国政府的计算机密码系统.以往,专家们认为这两个算法固若金汤,哪怕调用全球的计算机,花费数百年、上千年的时间,也难以破解这两个算法.但这一切在2004年8月之后改变了:中国人攻克了这两座堡垒.破解这两大国际通…  相似文献   
53.
全距置换   总被引:2,自引:0,他引:2  
利用全距置换的一种等价定义,给出了全距置换的结构与计数的一些性质,同时利用共轭变换得出了一种由已知全距置换构造新的全距置换的方法.并通过计算机计算得出了16阶以下(含16阶)的所有全距置换(共2849470个).  相似文献   
54.
双随机相位加密系统的已知明文攻击   总被引:5,自引:0,他引:5       下载免费PDF全文
彭翔  张鹏  位恒政  于斌 《物理学报》2006,55(3):1130-1136
运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数密钥,继而可轻易推出频谱平面的随机相位函数密钥,从而攻破此密码系统. 关键词: 光学信息安全 双随机相位加密 密码分析学 已知明文攻击  相似文献   
55.
An efficient quantum secure direct communication protocol with one-sender versus N-receiver is proposed. The secret bits can be encoded in the N + 1-particle GHZ states and can be decoded by the N receivers with a classical information of the sender plus their own measurement outcomes. Any attacks can be detected by comparing measurement results on the detecting states.  相似文献   
56.
应用带参数整数小波变换,提出了一种多重水印技术。在图像中同时嵌入半透明数字水印和脆弱水印来达到良好的保护效果。通过构造模糊关系矩阵,实现了半透明水印的安全嵌入。引入R ijndae l加密算法,构造出H ash函数,实现了一种具有高敏感性能的脆弱水印。该技术在图像保护领域有广阔的应用前景。  相似文献   
57.
在流密码中,M序列及M序列一个周期复杂度是一个重要课题。Chan等人在文献[2]中对M序列的界和分布进行了讨论。本文将对M序列一个周期复杂度进行一些研究,并且主要讨论M序列一个周期复杂度的上下界,遍历性和分布情况。 注 本文在GF(2)上和n≥3情况下讨论。  相似文献   
58.
周顺钿 《数学通讯》2003,(19):24-25
河北石家庄 0 2~ 0 3年高考数学模拟试题中有这样一道题 :现代社会对破译密文的难度要求越来越高 ,有一种密码把英文的明文 (真实文 )按两个字母一组分组 ,如果最后剩一个字母 ,则任意添加一个字母 ,拼成一组 .例如 :Wish you success,分组为 :Wi,sh,yo,us,uc,ce,ss得到  2 39,198,2 515 ,2 119,2 13,35 ,1919其中英文的 a,b,c,… ,z的 2 6个字母 (不论大小写 )依次对应 1,2 ,3,… ,2 6个自然数 ,见表格 :a b c d e f g h i j k l m12 345 6 78910 1112 13n o p q r s t u v w x y z14 15 16 1718192 0 2 12 2 2 32 4 2 5 2 6给出如下一…  相似文献   
59.
An experimental feasible scheme of multiparty secret sharing of classical messages is proposed, based on a cavity quantum electrodynamic system. The secret messages are imposed on atomic Bell states initially in the sender's possession by local unitary operations. By swapping quantum entanglement of atomic Bell states, the secret messages are split into several parts and each part is distributed to a separate party. In this case, any subset of the entire party group can not read out the secret message but the entirety via mutual cooperations. In this scheme, to discriminate atomic Bell states, additional classical fields are employed besides the same highlydetuned single-mode cavities used to prepare atomic Bell states. This scheme is insensitive to the cavity decay and the thermal field, and usual joint Bell-state measurements are unnecessary.  相似文献   
60.
本文提出了一种用参量下转换光子对振偏纠缠的特性实现的量子密码术实验方案,同Ekert提出的基于参量下转换光子对时空纠缠特性的实验方案相比,本方案省掉了两个复杂的Mach-Zenhder干涉仪和两个昂贵的单光子探测器,简化了系统装置。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号