首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   192篇
  免费   22篇
  国内免费   13篇
化学   6篇
力学   11篇
综合类   57篇
数学   66篇
物理学   87篇
  2025年   3篇
  2024年   4篇
  2023年   7篇
  2022年   4篇
  2021年   3篇
  2020年   7篇
  2019年   7篇
  2018年   3篇
  2017年   7篇
  2016年   14篇
  2015年   8篇
  2014年   16篇
  2013年   7篇
  2012年   9篇
  2011年   14篇
  2010年   12篇
  2009年   15篇
  2008年   20篇
  2007年   14篇
  2006年   12篇
  2005年   5篇
  2004年   11篇
  2003年   3篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有227条查询结果,搜索用时 15 毫秒
121.
申庆彪  冯大春  卓益忠 《中国物理 C》1991,15(11):1033-1040
用计算机自动调参数方法,通过最佳符合12C到238U十个核素在入射中子能量En=20—1000MeV的全截面σt,去弹截面σnon和弹性散射角分布σel(θ),得到了一套普适相对论唯象光学势(RPOP).同时,用基于Walecka模型的相对论微观光学势(RMOP)分析了同样的数据.通过对两种相对论光学势的比较,给出了对它们进行改进的方向.  相似文献   
122.
针对存在DoS攻击的网络控制系统,提出了一种新的量化结构,并设计了H输出反馈控制器.在网络环境下,假设控制器到执行器的传输通道中存在DoS攻击,采用新的量化结构对传感器信号进行量化处理,减少量化误差.通过将DoS攻击描述为服从Bernoulli分布的概率模型,把网络控制系统建模为具有随机参数的线性离散系统.在分析系统稳定性时,区别于普通二次型Lyapunov函数,本文选取了一种依赖量化误差及攻击概率的Lyapunov函数.基于稳定性理论和线性矩阵不等式方法,给出使闭环系统为均方意义下指数稳定且满足给定H性能指标的输出反馈控制器设计方法.最后通过仿真算例,验证了所提方法的有效性.  相似文献   
123.
研究第二积分中值定理在本原意义下的中值点存在且唯n(n=1,2,3,…)或充满一个区间的充要条件,得到了一系列新的结果;进而研究多中值点时的渐近性态,所得结果改进和推广了所列文献中的若干结果;最后应用Mathematica和MATLAB数学软件对以上理论结果给出了可视化实例研究.  相似文献   
124.
范植华 《中国科学A辑》1988,31(9):999-1008
离散性是FORTRAN DO循环的时序层次在结构上的一种极端。本文首先研究离散层次的性质,继而探求其判别方法和特殊的向量化算法,最后拓宽所获得的结果和向量化的范围。  相似文献   
125.
We investigate the existing arbitrated quantum signature schemes as well as their cryptanalysis, including intercept- resend attack and denial-of-service attack. By exploring the loopholes of these schemes, a malicious signatory may success- fully disavow signed messages, or the receiver may actively negate the signature from the signatory without being detected. By modifying the existing schemes, we develop counter-measures to these attacks using Bell states. The newly proposed scheme puts forward the security of arbitrated quantum signature. Furthermore, several valuable topics are also presented for further research of the quantum signature scheme.  相似文献   
126.
为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   
127.
指定接收者的签名是指只有指定的人才能验证签名有效性的一类特殊签名方案.指出WANG等提出的指定接收者认证加密方案、MEI-HE提出的一些指定接收者的签名方案都无法抵抗内部伪造攻击.为克服这些方案的安全性弱点,给出了改进方案.  相似文献   
128.
在识别密码算法部件中可被功耗攻击的漏洞的基础上,提出了量化评估密码算法部件防护能力的计算方法,该方法可指导设计者在设计过程中验证和改进密码算法的具体实现.本文以成功实施功耗攻击所需的样本数来衡量密码算法部件的防护能力,统一定义了各种不同强度的功耗攻击的信噪比,提出了估算瞬态功耗概率分布的算法,以及估算所需样本数的计算方法.结合识别功耗攻击漏洞和防护能力的量化评估,设计实现了抗功耗攻击的DES算法部件,实验结果验证了所提出的辅助设计技术的有效性.  相似文献   
129.
为提升导弹武器在进行协同打击时的效能,对仅满足攻击时间与攻击角度控制的制导方法进行扩展,设计了一种带有路径点约束的多项式飞行轨迹,推导建立了指令加速度与飞行时间的关系。通过在飞行轨迹上设置路径点约束,改变了战术导弹的飞行轨迹,提高了导弹的机动突防能力。通过仿真对设计的制导方法进行验证,实验条件下所提方法的导弹攻击时间与攻击角度误差为0,脱靶量小于0.18 m,路径点偏差小于0.12 m。仿真结果表明所提出的制导方法能够有效实现攻击时间和攻击角度的控制且满足路径点约束。  相似文献   
130.
针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面。针对镜像层级文件系统组织结构复杂和层间关系难以获取等问题,通过分析配置文件,建立了dockerfile命令和镜像层的一一对应关系,并提取镜像中目标二进制程序;针对标准库中因系统调用号传值模式复杂造成系统调用识别困难问题,通过定义匹配模式,提出利用回溯法确定指定寄存器的值;针对映射表构建时因调用关系复杂引起的路径爆炸和调用节点回环问题,提出基于邻接矩阵的函数映射关系提取算法表示调用关系。为评估该方案的有效性,选取了50个广泛使用的Docker镜像,然后分别为其定制所需系统调用白名单。实验结果表明,所有镜像均可正常运行,且平均所需系统调用数为127。通过选取近6年系统调用相关的软件漏洞,设置白名单后,约70%的通用漏洞披露(common vulnerabilities and exposures,CVEs)可以直接被拦截。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号