首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   179篇
  免费   74篇
  国内免费   12篇
化学   2篇
力学   4篇
综合类   51篇
数学   84篇
物理学   124篇
  2023年   6篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   12篇
  2013年   11篇
  2012年   13篇
  2011年   13篇
  2010年   17篇
  2009年   21篇
  2008年   33篇
  2007年   22篇
  2006年   16篇
  2005年   16篇
  2004年   19篇
  2003年   15篇
  2002年   8篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1998年   4篇
  1997年   1篇
  1995年   2篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
排序方式: 共有265条查询结果,搜索用时 165 毫秒
1.
给出了关于密码编码学的一般数学模型,在此基础上提出了一种新颖的能用于中文文稿加密的实用有效的编码方法:基于伪随机排列的密码模型(PRP算法),并在MATLAB中实现了上述模型.通过唯密文攻击和已知明文攻击的密码分析,得知该算法具有很强的抵抗攻击能力.  相似文献   
2.
实际量子密钥分配扩展BB84协议窃听下的安全性分析   总被引:10,自引:10,他引:0  
考虑强衰减激光脉冲技术实现的准单光子源和量子信道损耗以及窃听者Eve窃听能力有限等实际情况, 提出了一种窃听装置;同时对扩展BB84协议的各种窃听做了全面分析,计算得出发送者Alice/窃听者Eve所获得的交互信息量和发送者Alice/接收者Bob所能容忍的误码率上限,以此作为检测量子信道安全性的标准,同时得出Breidbart基/分束攻击相结合的方法是比截取/重发更为有效的窃听方案.  相似文献   
3.
为了研究校园卡互操作系统,从分析密码设备互操作框架和密码设备逻辑视图人手,提出了密码系统互操作性泛化的概念和研究方法,对实现密码应用系统的可持续发展具有理论和实际指导价值.  相似文献   
4.
 在生物进化论的背后,存在两个带根本性的问题:一是生命的起源,即如何从无生命的物质变为有生命的物质,也可以说从无序到有序的问题;二是生物的遗传与变异,那就是从有序到有序的问题.对于第一个问题,目前科学家掌握的资料尚少,还没有得到明确的结论;而对于第二个问题,已经画出了一个基本的轮廓,这是20世纪自然科学的最重大成就之一.  相似文献   
5.
从一般线性群GL(n,F)和对称群Sn上的困难问题出发,构造了几个密钥交换算法,新算法具有更高的效率.同时,指出基于一般线性群的密钥交换算法的安全性直接依赖于广义矩阵覆盖问题,基于对称群的密钥交换协议的安全性直接依赖于置换群上的共轭问题.  相似文献   
6.
7.
何娟  叶柳  倪致祥 《中国物理 B》2008,17(5):1597-1600
An experimentally feasible protocol for realizing dense coding by using a class of W-state in cavity quantum electrodynamics (QED) is proposed in this paper. The prominent advantage of our scheme is that the successful probability of the dense coding with a W-class state can reach 1. In addition, the scheme can be implemented by the present cavity QED techniques.  相似文献   
8.
Two-dimensional one-way coupled map lattices are used for cryptography where multiple space units producechaotic outputs in parallel. One of the outputs plays the role of driving for synchronization of the decryption sys-tem while the others perform the function of information encoding. With this separation of functions the receivercan establish a self-checking and self-correction mechanism, and enjoys the advantages of both synchronous andself-synchronizing schemes. A comparison between the present system with the system of advanced encryptionstandard (AES) is presented in the aspect of channel noise influence. Numerical investigations show that oursystem is much stronger than AES against channel noise perturbations, and thus can be better used for securecommunications with large channel noise.  相似文献   
9.
在利用Turbo码进行快速相关攻击的过程中,本文提出"二次构造卷积码"的方法,对构造Turbo码的奇偶校验方程进行筛选,保留下可信度较高的方程,提高了信息符号的利用率,改进了基于Turbo码的快速相关攻击.  相似文献   
10.
Two new families of finite binary sequences are constructed using multiplicative inverse. The sequences are shown to have strong pseudorandom properties by using some estimates of certain exponential sums over finite fields. The constructions can be implemented fast since multiplicative inverse over finite fields can be computed in polynomial time.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号