首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   227篇
  免费   50篇
  国内免费   28篇
化学   21篇
力学   8篇
综合类   71篇
数学   115篇
物理学   90篇
  2024年   3篇
  2023年   13篇
  2022年   6篇
  2021年   6篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   7篇
  2016年   15篇
  2015年   15篇
  2014年   20篇
  2013年   11篇
  2012年   11篇
  2011年   15篇
  2010年   14篇
  2009年   21篇
  2008年   32篇
  2007年   15篇
  2006年   15篇
  2005年   10篇
  2004年   18篇
  2003年   11篇
  2002年   6篇
  2001年   6篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1993年   2篇
  1992年   2篇
  1989年   2篇
排序方式: 共有305条查询结果,搜索用时 15 毫秒
61.
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进行计算,提出阈值比较步骤对欧氏距离细化分类,并设计阈值选择策略。实验结果表明:在不访问教师模型的情况下,对教师模型实施成员推理攻击,所提攻击方案仍能实现较好的攻击性能。本文方案在Cats vs Dogs、Flowers102和CIFAR-100数据集上成员推理攻击准确率分别达到0.728、0.632和0.581,揭示了迁移学习场景下成员推理攻击的有效性。随着学生模型训练时冻结层数的增加,本文方案在Cats vs Dogs数据集上的攻击性能得到提升。  相似文献   
62.
63.
基于证书的密码体制既能降低公钥的管理费用又能解决密钥托管问题,代理签名可以让一个原始签名者在自己不方便亲自签名的情况下,委托他信任的代理人代替他签名.针对目前基于证书的代理签名方案普遍基于双线性对来实现因而效率不高和其安全模型不完善的问题,给出了新的基于证书的代理签名的安全模型,并提出一个不使用双线性对的基于证书的代理签名方案.在随机预言机模型中,基于椭圆曲线离散对数问题假设,对方案进行了不可伪造性的证明.最后,对方案的效率进行了比较,结果表明方案是高效的.  相似文献   
64.
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像。理论分析和计算机模拟结果均证明所提攻击方法的有效性。  相似文献   
65.
对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义.  相似文献   
66.
记N=pq为n比特RSA模数,e和d分别为加解密指数,ν为P和q低位相同的比特数,即p≡q mod 2^ν且P≠gmod2^P 1.考察了基于格基约化理论的对RSA的部分密钥泄露攻击.证明了当ν和Pd均较小且解密指数d的低n/4比特已知时,存在关于n和2^ν的多项式时间算法分解N。  相似文献   
67.
The security of the multiparty quantum secret sharing protocol proposed by Gao [G. Gao, Commun. Theor. Phys. 52 (2009) 421] is analyzed. It is shown that this protocol is vulnerable since the agents' imperfect encryption scheme can be attacked by a powerful participant. We introduce a attack strategy called participant forcible manipulation and analyze the information leakage in this protocol under this attack. At last, we give an improved version of the original protocol. The improved protocol is robust and has the same efficiency as the original one.  相似文献   
68.
经典的报童(Newsboy)问题是在单周期内,商品的需求量是随机状态下,寻找一种商品订购数量,使系统预期利润最大.本文主要研究三种商品的相互替换问题:首先,我们建立三种商品相互替换的模型,根据实际的库存与缺货状况,将其分为八种情况,并求出这八种情况下利润函数,得到整个过程的总利润函数;最后,结合应用实例给出最优的数值解.  相似文献   
69.
在用光谱仪进行日常分析中,常由于材料的特殊性,一套标样不能满足要求,需用2套甚至3套标样才能完成所有元素的分析,这样分析时也需在每条曲线上分别激发样品才能得到分析结果。对光谱仪的操作者来说,既麻烦又费氩气。本文利用计算机软件的优越性来实现曲线的替换而达到一次性得出特殊材料的分析结果。  相似文献   
70.
枪虾攻击过程的物理化学原理辨析   总被引:1,自引:0,他引:1  
枪虾通过闭合大螯喷出高速水柱,发出巨大声响以击昏猎物进行捕食,过程中伴随发热发光现象。本文利用物理化学原理,对枪虾的攻击过程进行了系统分析,通过计算螯闭合时产生的动能,利用气泡平衡计算的膨胀功和热能的比较,利用能量守恒原理、绝热过程近似等方法,从理论上解释了气泡的形成过程,并计算了气泡破裂时残存气体的体积和其所能达到的温度,确定了枪虾激发所释放出的能量的耗散途径,较好地解释了枪虾攻击过程中发生的物理化学现象。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号