全文获取类型
收费全文 | 234篇 |
免费 | 72篇 |
国内免费 | 3篇 |
专业分类
化学 | 4篇 |
力学 | 17篇 |
综合类 | 34篇 |
数学 | 42篇 |
物理学 | 212篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 3篇 |
2021年 | 10篇 |
2020年 | 12篇 |
2019年 | 13篇 |
2018年 | 2篇 |
2017年 | 13篇 |
2016年 | 8篇 |
2015年 | 11篇 |
2014年 | 31篇 |
2013年 | 17篇 |
2012年 | 18篇 |
2011年 | 14篇 |
2010年 | 11篇 |
2009年 | 14篇 |
2008年 | 26篇 |
2007年 | 10篇 |
2006年 | 22篇 |
2005年 | 14篇 |
2004年 | 11篇 |
2003年 | 10篇 |
2002年 | 8篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有309条查询结果,搜索用时 15 毫秒
261.
时空混沌系统在保密通信中的应用 总被引:1,自引:1,他引:0
以环形腔中激光振荡输出空间扩展模型为例,研究了多组信息同时编码的时空混沌加密及解密,给出安全可靠的加解密结果,并对抗破译能力进行了检验,完成了互联网上保密通信实验,结果令人满意。 相似文献
262.
随着计算机的普及和网络的迅速发展,电子软件盗版问题极大的伤害了销售商和生产者的利益,阻碍了软件业的正常发展,因此电子软件的版权保护是十分重要的.本文基于叛逆者追踪方案给出了两种电子软件销售和版权保护的模型,所给模型保证了销售商和生产者的权益.所给模型具有很高的安全性和执行效率,当发现盗版软件时可以找出参与盗版的叛逆者. 相似文献
263.
Efficient Quantum Cryptography Network without Entanglement and Quantum Memory 总被引:1,自引:0,他引:1
下载免费PDF全文
![点击此处可从《中国物理快报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
An efficient quantum cryptography network protocol is proposed with d-dimensional polarized photons, without resorting to entanglement and quantum memory. A server on the network, say Alice, provides the service for preparing and measuring single photons whose initial state are |0〉. The users code the information on the single photons with some unitary operations. To prevent the untrustworthy server Alice from eavesdropping the quantum lines, a nonorthogonal-coding technique is used in the process that the quantum signal is transmitted between the users. This protocol does not require the servers and the users to store the quantum states and almost all of the single photons can be used for carrying the information, which makes it more convenient for application than others with present technology. We also discuss the case with a faint laser pulse. 相似文献
264.
A multiparty quantum secret report scheme is proposed with quantum encryption. The boss Alice and her M agents first share a sequence of (M + 1)-particle Greenberger-Horne-Zeilinger (GHZ) states that only Alice knows which state each (M + 1)-particle quantum system is in. Each agent exploits a controlled-not (CNot) gate to encrypt the travelling particle by using the particle in the GHZ state as the control qubit. The boss Alice decrypts the travelling particle with a CNot gate after performing a aσ∞ operation on her particle in the GHZ state or not. After the GHZ states (the quantum key) are used up, the parties check whether there is a vicious eavesdropper, say Eve, monitoring the quantum line, by picking out some samples from the GHZ states shared and measuring them with two measuring bases. After confirming the security of the quantum key, they use the remaining GHZ states repeatedly for the next round of quantum communication. This scheme has the advantage of high intrinsic efficiency for the qubits and total efficiency. 相似文献
265.
近年来,图像信息的传输安全性已经成为互联网领域的重要研究方向.本文提出了一种基于量子长短期记忆(quantum long-short term memory, QLSTM)网络的量子图像混沌加密方案.结果发现,因为QLSTM网络具有复杂的结构和较多的参数,应用QLSTM网络对Lorenz混沌序列进行改进,其最大Lyapunov指数比原序列提高2.5465%,比经典长短期记忆(long-short term memory, LSTM)网络改进的序列提高0.2844%,同时在0—1测试中结果更接近1且更稳定,因此QLSTM网络改进的序列具备更优异的混沌性能,更难以被预测,提高了单一混沌系统加密的安全性.运用NCQI (novel quantum representation of color digital images)量子图像表示模型,将原始图像存储为量子态形式,利用QLSTM网络改进的序列分别控制三级径向扩散、量子广义Arnold变换和量子W变换,改变量子图像的灰度值与像素位置,生成最终的加密图像.本文提出的加密方案在统计学特性测试中,实现了RGB三通道平均信息熵均大于7.999,像... 相似文献
266.
267.
密码问题是近几年中考试卷中出现的一类新的命题类型.它涉及到密码学中密码编码和密码破译的知识,前者是对信息保密,后者 相似文献
268.
双随机相位加密系统的选择明文攻击 总被引:3,自引:0,他引:3
在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位加密方法可以用光学和数字的方式实现,提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了基于数字方法实现的双随机相位加密系统,并给出了恢复密钥的解析式,此方法最大的优点在于解密图像的无损性,并从理论上加以证明,给出了实验结果。 相似文献
269.
介绍一种可对任意二维区域进行非结构网格划分的方法,提出关于网格调整光滑的新思想,可对Laplace型滤波算子赋予新的意义。在此基础上再有目的选择松弛因子的大小,可达到同样的光滑效果而迭代次数显著减少。利用文献[3]提供的自动加点算法,对该方法稍加改进,就能完成自适应过程。利用该方法编制的程序,只需提供边界点座标,就能快速地得到满意的网格。 相似文献
270.
简述数字证书的相关概念、相关原理,介绍数字证书在南宁市社会劳动保障事业管理所网站申报系统中的具体应用。 相似文献