首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   50篇
  国内免费   27篇
化学   21篇
力学   8篇
综合类   71篇
数学   114篇
物理学   89篇
  2024年   3篇
  2023年   11篇
  2022年   6篇
  2021年   6篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   7篇
  2016年   15篇
  2015年   15篇
  2014年   20篇
  2013年   11篇
  2012年   11篇
  2011年   15篇
  2010年   14篇
  2009年   21篇
  2008年   32篇
  2007年   15篇
  2006年   15篇
  2005年   10篇
  2004年   18篇
  2003年   11篇
  2002年   6篇
  2001年   6篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1993年   2篇
  1992年   2篇
  1989年   2篇
排序方式: 共有303条查询结果,搜索用时 15 毫秒
31.
<正>利用密码传送和储存信息是保证信息安全的一项最有效措施.在近代历史上,通信的保密措施,对军事和外交等方面有极端重要的意义,它直接关系到国家的安危和战争的胜负.例如,二战时期,美国密码专家用几个月时间完全破译了日本的密码"紫密".在中途岛一战,美国海军以劣  相似文献   
32.
提出一种针对有限自动机公钥密码系统的攻击算法,它可在多项式时间内破译有限自动机公钥密码方案FAPKCO.这一算法的基本思想,原则上也可用来攻击其他有限自动机公钥密码方案,因而在设计新的有限自动机公钥密码系统时,必须讨论它是否经得住这种方法的攻击.  相似文献   
33.
I present a new protocol for three-party quantum secure direct communication (QSDC) with a set of ordered M Einstein-Podolsky-Rosen (EPR) pairs. In the scheme, by performing two unitary operations and Bell state measurements, it is shown that the three legitimate parties can exchange their respective secret message simultaneously. Then I modify it for an experimentally feasible and secure quantum sealed-bid auction (QSBD) protocol. Furthermore, I also analyze th~ecurity of the protocol, and the scheme is proven to be secure against the intercept-and-resend attack, the disturbancb attack and the entangled-and-measure attack.  相似文献   
34.
在回收率非零的情况下,研究了信用违约互换的参照资产和保护卖方有传染违约相关时信用违约互换的定价问题.相关传染违约结构由双方相关的违约强度描述,即一方的违约会导致另一方的违约强度的增加.利用参照资产与保护卖方违约停时的联合概率分布,得到了信用违约互换价格的精确表达式,并且分析了清算期和回收率对清算风险价格和替换成本的影响.数值化的结果说明,在信用违约互换的定价中,不仅不能忽视参照资产对保护卖方违约的影响,还不能忽视清算期和回收率对信用违约互换价格的影响.如果在定价信用违约互换时不考虑回收率,即假定回收率为零时,会严重高估信用违约互换的价格.  相似文献   
35.
从变上限函数的基本概念以及求导公式出发,通过几组教学实例,阐述对简单变上限函数、复合变:上(下)限函数、以及需要作变量替换才能求导的变上限函数求导的方法.  相似文献   
36.
使用Green函数的性质和变量替换方法研究了高阶微分方程解的△导函数性质,再应用不动点指数定理和正线性算子第一特征值,得到了奇异高阶微分方程特征值问题正解的存在性,其中非线性项中含有变量的△导数.  相似文献   
37.
A digital image encryption scheme using chaotic map lattices has been proposed recently. In this paper, two fatal flaws of the cryptosystem are pointed out. According to these two drawbacks, cryptanalysts could recover the plaintext by applying the chosen plaintext attack. Therefore, the proposed cryptosystem is not secure enough to be used in the image transmission system. Experimental results show the feasibility of the attack. As a result, we make some improvements to the encryption scheme, which can completely resist our chosen plaintext attack.  相似文献   
38.
一类改进的混沌迭代加密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文.算法中二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击.基于此,给出了一种可以抵御选择明文攻击的安全性更高的算法. 关键词: 混沌 混沌密码 攻击 安全性  相似文献   
39.
PRINCE是Borgho等学者于2012年提出的低延时轻量级密码算法,轻量级密码算法的自身安全性一直是研究热点.研究PRINCE算法代数攻击安全问题,提出用Mathematica软件列出S盒的方程,将其表示为单项式个数较少的无冗余等效方程组,将PRINCE的S盒表示为由8个单项式个数均小于等于5的8元布尔方程构成的等效方程组,并基于不同的已知明文量,利用CryptoMiniSAT2.9.6软件对PRINCE进行代数攻击实验.实验结果表明,在已知明文条件下可以求出5轮PRINCE的全部密钥位,在选择明文条件下可以求出6轮PRINCE的全部密钥比特.相关研究结果可以给PRINCE密码算法的优化提供一定参考.  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号