首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   227篇
  免费   50篇
  国内免费   28篇
化学   21篇
力学   8篇
综合类   71篇
数学   115篇
物理学   90篇
  2024年   3篇
  2023年   13篇
  2022年   6篇
  2021年   6篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   7篇
  2016年   15篇
  2015年   15篇
  2014年   20篇
  2013年   11篇
  2012年   11篇
  2011年   15篇
  2010年   14篇
  2009年   21篇
  2008年   32篇
  2007年   15篇
  2006年   15篇
  2005年   10篇
  2004年   18篇
  2003年   11篇
  2002年   6篇
  2001年   6篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1993年   2篇
  1992年   2篇
  1989年   2篇
排序方式: 共有305条查询结果,搜索用时 15 毫秒
41.
对(X+K)mod 2~n运算和X⊕K运算异或差值函数的概率分布规律进行了研究,并基于穷举攻击中大概率优先选取原则,给出了一个解决(X+K)mod 2~n和X⊕K等价问题的计算复杂度为O(n)的算法,基于此对Hawkes等人针对SNOW1.0的猜测决定攻击进行了改进,使其数据量由O(2~(95))降为O(2~(90)),而计算复杂度由O(2~(224))略微提高到O(2~(224.482)).  相似文献   
42.
李超  聂敏 《光子学报》2012,41(10):1256-1260
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行.  相似文献   
43.
双随机相位编码光学加密系统的唯密文攻击   总被引:11,自引:0,他引:11       下载免费PDF全文
彭翔  汤红乔  田劲东 《物理学报》2007,56(5):2629-2636
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果. 关键词: 光学信息安全 双随机相位编码 唯密文攻击 函数支撑  相似文献   
44.
45.
通过可控的方式精确调控纳米粒子的结构仍是一个富有挑战性和鼓舞人心的课题.尽管单原子或两、三个金属原子的精细调控已经在金纳米粒子中实现,涉及三个以上金属原子的取代(模块取代)还没有报道.本工作报道了环己硫醇配体保护的Au48(CHT)26的合成及其通过赝反伽伐尼过程的模块取代.单晶结构揭示模块取代的产物与母体团簇共用一个相似的Au31(CHT)12主体,但剩余部分不同(Au6(CHT)11 vs.Au16(CHT)14).一个有趣的发现是模块取代抑制了Au48(CHT)26的光热过程,却增强了它的发射,赋予了所合成团簇更好的双(多)功能应用潜力.光热效应的减弱和发射的增强也暗示了这两种作用能够彼此至少部分转化,对于研究这两种效应之间的相互影响也具有重要的启示.  相似文献   
46.
Internet作为电子商务和数字通信的基础平台面临着很多安全威胁.PKI技术为安全电子交易提供了保障.电子商务中.在不同的PKI域之间需要实现互操作.本文提出了一种不使用交叉证书的情况下连接多个独立的PKI域的新方法.该方法是将多个PKl域整合成一个PKI域来实现PKl域之间的互操作.本文采用形式化的方法来描述合并过程.  相似文献   
47.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   
48.
功耗攻击是密码芯片面临的一种极具威胁性的攻击方式,而逆向攻击将有助于提高功耗攻击的效率和成功率。为提升密码芯片中逻辑电路的安全性,通过将虚拟孔技术应用于电流型CMOS电路,设计了具有相同电路结构的与非门、或非门以及非门,使攻击者无法准确分辨电路的逻辑功能,起混淆逻辑作用。在此基础上,结合双轨预充电技术良好的功耗恒定性,使所设计的电路具有抵御功耗和逆向联合攻击的能力。最后用Hspice软件进行了实验验证。  相似文献   
49.
Earth penetration weapon (EPW) is applicable for attacking underground targets protected by reinforced concrete and rocks. With increasing impact velocity, the mass loss/abrasion of penetrator increases, which significandy decreases the penetration efficiency due to the change of nose shape. The abrasion may induce instability of the penetrator, and lead to failure of its structure. A common disadvantage, i.e. dependence on corresponding experimen- tal results, exists in all the available formulae, which limits their ranges of application in estimating the mass loss of penetrator. In this paper, we conduct a parametric study on the mass loss of penetrator, and indicate that the mass loss of penetrator can be determined by seven variables, i.e., the initial impact velocity, initial nose shape, melting heat, shank diameter of projectile and density and strength of target as well as the aggregate hardness of target. Further discussion on factors dominant in the mass abrasion of penetrator are given, which may be helpful for optimizing the target or the projectile for defensive or offensive objectives, respectively.  相似文献   
50.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案.该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型.一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号