首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   234篇
  免费   72篇
  国内免费   3篇
化学   4篇
力学   17篇
综合类   34篇
数学   42篇
物理学   212篇
  2024年   1篇
  2023年   9篇
  2022年   3篇
  2021年   10篇
  2020年   12篇
  2019年   13篇
  2018年   2篇
  2017年   13篇
  2016年   8篇
  2015年   11篇
  2014年   31篇
  2013年   17篇
  2012年   18篇
  2011年   14篇
  2010年   11篇
  2009年   14篇
  2008年   26篇
  2007年   10篇
  2006年   22篇
  2005年   14篇
  2004年   11篇
  2003年   10篇
  2002年   8篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   4篇
  1997年   4篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有309条查询结果,搜索用时 15 毫秒
301.
提出了一种基于双随机相位编码技术的非线性双图像加密方法,并分析了其安全性。在该方法中,加密过程和解密过程以及加密密钥和解密密钥均不相同。加密过程具有非线性,解密过程则是线性的。将两幅待加密图像复合为复振幅图像,并利用双随机相位编码技术和切相傅里叶变换进行加密,加密过程中生成两个解密密钥,解密过程则在经典的基于4f系统的双随机相位编码系统中完成。相比经典的双随机相位加密技术和基于切相傅里叶变换的单图像加密技术,该加密方法的安全性更高,它能够抵御最近提出的基于两步振幅相位恢复算法的特定攻击。理论分析和仿真实验结果都证明了此加密方法的可行性和安全性。  相似文献   
302.
一种基于随机相位板复用的光学多二值图像加密系统   总被引:1,自引:0,他引:1  
利用随机相位板复用提出了一种基于干涉原理的光学多二值图像加密系统。该系统加密过程采用数字方法,解密过程既可以采用数字方法也可以采用光学方法。利用该方法可将多幅图像信息解析地隐藏于两个纯相位板中。解密时,通过分束镜将两个随机相位板的衍射场进行相干叠加形成干涉场,利用专用密钥对此干涉场进行调制,即可在输出平面上恢复出与该专用密钥对应的原始图像,此图像可以采用CCD等图像传感器件直接记录。该方法加密过程无需迭代,非常省时,且解密系统易于物理实现。利用相关系数评估了系统的加密容量,计算机模拟结果证实了该方法的有效性。  相似文献   
303.
信息的加密与防伪技术是当今信息安全领域中的重要研究内容,其中稀土荧光材料加密与防伪技术由于其并行性、高通量和低成本而备受人们的青睐。本文简述了防伪与加密稀土荧光材料的国内外研究进展,特别是动态防伪材料的发展。同时,解释动态荧光防伪材料的防伪机制和特点,简要介绍了几种模式,包括:下转换发光、上转换发光、光激励发光,荧光共振能量转移。同时指出激活剂与基质的选择和陷阱的引入对动态防伪与加密荧光材料也有十分重要的意义。  相似文献   
304.
《中国光学》2012,(6):685-685
据物理学家组织网近期报道,美国莱斯大学的研究人员通过将石墨烯与光结合,有望设计和制造出更高效的电子设备,以及新型的安全与加密设备。相关研究报告发表在近日出版的《ACS纳米》杂志上。  相似文献   
305.
潘晶  齐娜  薛兵兵  丁群 《物理学报》2012,61(18):180504-180504
手机的普及使得个人信息安全问题受到广泛关注, 其中手机短信息的安全性尤为重要. 本文致力于设计实现手机短信息加密与安全传输的硬件系统, 采用混沌A5/1混合算法, 提出一种基于现场可编程门阵列(FPGA)的手机短信息加密系统设计方案. 使用由Logistic混沌序列做初始密钥而改进的A5/1混合算法作为加密算法, 分析其伪随机性并证明圆周相关与线性相关的关系; 采用SIM300模块设计实现手机功能, 仿真普通手机短信息和加密短信息的传输; 开发一套软件测试平台, 可以在计算机上呈现硬件系统的测试结果. 经测试表明, 本文提出并实现的硬件系统可以加密手机短信息并保证其正常传输, 从而提高了手机短信息的安全性.  相似文献   
306.
基于干涉原理的虚拟光学加密系统   总被引:2,自引:0,他引:2  
秦怡  张帅  巩琼  李根全  吕晓东 《光学学报》2012,32(10):1007001-85
提出了一种虚拟光学加密系统。该光学加密系统采用了同轴全息技术的基本架构,将被加密图像作为被记录物体,而在参考光波及干涉场光路中分别引入两个独立的随机相位板,全息面上的输出即为加密结果,这两个随机相位板即为加密及解密所用密钥。理论分析表明,在恰当设置物光波与参考光波衍射场比例的情况下,任意一灰度图像均可被加密为平稳的复随机白噪声,可以抵御盲反卷积攻击。采用计算机模拟,证实了该系统的加密效果及对抗暴力攻击的能力。研究了解密时附加参数及噪音攻击对解密结果的影响,结果表明本系统抗噪音攻击能力一般,但对附加参数有极高的敏感性。  相似文献   
307.
刘春友  李作旭  王连平 《力学学报》2023,(11):2480-2503
格子Boltzmann方法作为一种高效的介观计算流体力学方法在过去20多年里得到快速发展,其相对较高的计算效率和灵活性使其可以适用于各种复杂流动的模拟.然而标准的格子Boltzmann方法只能使用均匀的直角网格,这种网格排布方式并不利于复杂流动的计算.为此,基于格子Boltzmann方法的局部网格加密算法在文献中被提出.该算法需要在局部加密的界面处将粗细网格间的分布函数转换后交换.目前分布函数的转换方式大多是在没有源项的情况下推导的,而且现存考虑源项时转换公式的推导也都是基于Chapman-Enskog展开;其推导过程相对复杂,且需要对分布函数的非平衡态部分做一阶Chapman-Enskog近似,这有可能会限制局部网格加密算法在高阶格子Boltzmann方法中的应用.文章在忽略时空离散误差的前提下,以保证连续分布函数变量以及物理松弛系数一致为基础,构建了一套规范且简洁的粗细网格间在考虑任意源项时,分布函数转换关系的推导过程,该方法不依赖于Chapman-Enskog展开以及Chapman-Enskog近似,且该方法既可以适用于单松弛碰撞模型也可以适用于多松弛碰撞模型.此外,还从理论上证...  相似文献   
308.
通过学生熟悉的羟醛缩合反应制备共价有机聚合物(COP)荧光材料;指导学生在实践中深化对理论知识的理解,学会自主思考和利用多种仪器分析荧光材料性质;引导学生发挥想象力,将荧光材料应用到与生活息息相关的信息加密中——“去伪存真”,体验化学的魅力。  相似文献   
309.
针对超稠油油藏蒸汽驱热效率的利用普遍偏低的问题,结合某超稠油区块的实际地层情况,建立直井与水平井组合蒸汽驱井组三维油藏数值模拟模型,运用单因素分析法,研究井网形式、井组井距、注汽井射孔位置、注气介质对超稠油蒸汽驱开发的影响,并验证了模型的可行性.研究结果表明:中央排状井网对比反五点法、反七点法、反九点法、右起排状井网,可以更好的利用热效率;VPHI型注汽方式加热半径和波及范围更大;井距从50m升至100m过程中,生产效果先上升后大幅下降,在70m生产效果最好,井距过大,热损失严重;射孔方式随着厚度增加影响效果逐渐减小;在蒸汽吞吐转驱前注入0.4组分的CO2和0.6组分的N2,可以更好地封存热量,减少热损失,提高热效率.该研究对同类型油藏提高采收率有重要指导意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号