全文获取类型
收费全文 | 150篇 |
免费 | 44篇 |
国内免费 | 19篇 |
专业分类
化学 | 6篇 |
力学 | 8篇 |
综合类 | 49篇 |
数学 | 63篇 |
物理学 | 87篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 6篇 |
2014年 | 16篇 |
2013年 | 7篇 |
2012年 | 9篇 |
2011年 | 14篇 |
2010年 | 12篇 |
2009年 | 15篇 |
2008年 | 20篇 |
2007年 | 14篇 |
2006年 | 13篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有213条查询结果,搜索用时 8 毫秒
41.
针对一个用于图像加密的密码算法(ICBGCM)在已知罔像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥.给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了lcBGCM算法在已知图像攻击下是不安全的. 相似文献
42.
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进行计算,提出阈值比较步骤对欧氏距离细化分类,并设计阈值选择策略。实验结果表明:在不访问教师模型的情况下,对教师模型实施成员推理攻击,所提攻击方案仍能实现较好的攻击性能。本文方案在Cats vs Dogs、Flowers102和CIFAR-100数据集上成员推理攻击准确率分别达到0.728、0.632和0.581,揭示了迁移学习场景下成员推理攻击的有效性。随着学生模型训练时冻结层数的增加,本文方案在Cats vs Dogs数据集上的攻击性能得到提升。 相似文献
43.
《数学的实践与认识》2015,(7)
基于证书的密码体制既能降低公钥的管理费用又能解决密钥托管问题,代理签名可以让一个原始签名者在自己不方便亲自签名的情况下,委托他信任的代理人代替他签名.针对目前基于证书的代理签名方案普遍基于双线性对来实现因而效率不高和其安全模型不完善的问题,给出了新的基于证书的代理签名的安全模型,并提出一个不使用双线性对的基于证书的代理签名方案.在随机预言机模型中,基于椭圆曲线离散对数问题假设,对方案进行了不可伪造性的证明.最后,对方案的效率进行了比较,结果表明方案是高效的. 相似文献
44.
45.
46.
对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义. 相似文献
47.
记N=pq为n比特RSA模数,e和d分别为加解密指数,ν为P和q低位相同的比特数,即p≡q mod 2^ν且P≠gmod2^P 1.考察了基于格基约化理论的对RSA的部分密钥泄露攻击.证明了当ν和Pd均较小且解密指数d的低n/4比特已知时,存在关于n和2^ν的多项式时间算法分解N。 相似文献
48.
The security of the multiparty quantum secret sharing protocol proposed by Gao [G. Gao, Commun. Theor. Phys. 52 (2009) 421] is analyzed. It is shown that this protocol is vulnerable since the agents' imperfect encryption scheme can be attacked by a powerful participant. We introduce a attack strategy called participant forcible manipulation and analyze the information leakage in this protocol under this attack. At last, we give an improved version of the original protocol. The improved protocol is robust and has the same efficiency as the original one. 相似文献
49.
50.
从晶态材料弛豫过程中模量的唯象描述的基本思想出发,同时考虑到近年来对非晶材料弛豫规律的种种研究,将传统的构造力学参数模型作为弛豫单元的作法与现在流行的双能级模型统一起来,对非晶材料弛豫过程中的杨氏模量进行了唯象处理,得到了与以往不同的弛豫规律。 相似文献