全文获取类型
收费全文 | 227篇 |
免费 | 50篇 |
国内免费 | 28篇 |
专业分类
化学 | 21篇 |
力学 | 8篇 |
综合类 | 71篇 |
数学 | 115篇 |
物理学 | 90篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 7篇 |
2016年 | 15篇 |
2015年 | 15篇 |
2014年 | 20篇 |
2013年 | 11篇 |
2012年 | 11篇 |
2011年 | 15篇 |
2010年 | 14篇 |
2009年 | 21篇 |
2008年 | 32篇 |
2007年 | 15篇 |
2006年 | 15篇 |
2005年 | 10篇 |
2004年 | 18篇 |
2003年 | 11篇 |
2002年 | 6篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有305条查询结果,搜索用时 15 毫秒
41.
42.
提出了一个多用户量子信令树型传输系统,并详细阐述了信令的传输过程.研究了系统中信令受到特洛伊木马攻击的损伤模型及其修复的必要性.将量子密钥分发的思想引入量子信令安全的直接通信中,分析了采用非正交量子态,以克服特洛伊木马攻击的问题,从而提高了信令传输的安全性.对多用户量子信令树型传输系统进行改进,提出了新的广义的多用户量子信令树型拓扑传输模型.研究结果表明,本文所提出的对多用户信令攻击的修复策略可有效地防止特洛伊木马攻击,从而保证信令传输过程安全有效的进行. 相似文献
43.
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.
关键词:
光学信息安全
双随机相位编码
唯密文攻击
函数支撑 相似文献
44.
45.
通过可控的方式精确调控纳米粒子的结构仍是一个富有挑战性和鼓舞人心的课题.尽管单原子或两、三个金属原子的精细调控已经在金纳米粒子中实现,涉及三个以上金属原子的取代(模块取代)还没有报道.本工作报道了环己硫醇配体保护的Au48(CHT)26的合成及其通过赝反伽伐尼过程的模块取代.单晶结构揭示模块取代的产物与母体团簇共用一个相似的Au31(CHT)12主体,但剩余部分不同(Au6(CHT)11 vs.Au16(CHT)14).一个有趣的发现是模块取代抑制了Au48(CHT)26的光热过程,却增强了它的发射,赋予了所合成团簇更好的双(多)功能应用潜力.光热效应的减弱和发射的增强也暗示了这两种作用能够彼此至少部分转化,对于研究这两种效应之间的相互影响也具有重要的启示. 相似文献
46.
Internet作为电子商务和数字通信的基础平台面临着很多安全威胁.PKI技术为安全电子交易提供了保障.电子商务中.在不同的PKI域之间需要实现互操作.本文提出了一种不使用交叉证书的情况下连接多个独立的PKI域的新方法.该方法是将多个PKl域整合成一个PKI域来实现PKl域之间的互操作.本文采用形式化的方法来描述合并过程. 相似文献
47.
基于无证书公钥密码体制的身份鉴别方案 总被引:2,自引:0,他引:2
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明. 相似文献
48.
功耗攻击是密码芯片面临的一种极具威胁性的攻击方式,而逆向攻击将有助于提高功耗攻击的效率和成功率。为提升密码芯片中逻辑电路的安全性,通过将虚拟孔技术应用于电流型CMOS电路,设计了具有相同电路结构的与非门、或非门以及非门,使攻击者无法准确分辨电路的逻辑功能,起混淆逻辑作用。在此基础上,结合双轨预充电技术良好的功耗恒定性,使所设计的电路具有抵御功耗和逆向联合攻击的能力。最后用Hspice软件进行了实验验证。 相似文献
49.
Earth penetration weapon (EPW) is applicable for attacking underground targets protected by reinforced concrete and rocks. With increasing impact velocity, the mass loss/abrasion of penetrator increases, which significandy decreases the penetration efficiency due to the change of nose shape. The abrasion may induce instability of the penetrator, and lead to failure of its structure. A common disadvantage, i.e. dependence on corresponding experimen- tal results, exists in all the available formulae, which limits their ranges of application in estimating the mass loss of penetrator. In this paper, we conduct a parametric study on the mass loss of penetrator, and indicate that the mass loss of penetrator can be determined by seven variables, i.e., the initial impact velocity, initial nose shape, melting heat, shank diameter of projectile and density and strength of target as well as the aggregate hardness of target. Further discussion on factors dominant in the mass abrasion of penetrator are given, which may be helpful for optimizing the target or the projectile for defensive or offensive objectives, respectively. 相似文献
50.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案.该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型.一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计... 相似文献