全文获取类型
收费全文 | 150篇 |
免费 | 44篇 |
国内免费 | 19篇 |
专业分类
化学 | 6篇 |
力学 | 8篇 |
综合类 | 49篇 |
数学 | 63篇 |
物理学 | 87篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 6篇 |
2014年 | 16篇 |
2013年 | 7篇 |
2012年 | 9篇 |
2011年 | 14篇 |
2010年 | 12篇 |
2009年 | 15篇 |
2008年 | 20篇 |
2007年 | 14篇 |
2006年 | 13篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有213条查询结果,搜索用时 15 毫秒
131.
132.
133.
对一种超混沌图像加密算法及其改进版进行了安全性分析, 结果表明该类算法的置乱过程都是与混淆过程相脱离的, 且混淆过程的加密公式简单; 因此都不能抵抗选择明文和选择密文攻击. 进而提出了一种改进的加强型超混沌图像加密算法; 改进算法包含两轮像素值替代加密操作, 并使得密文与明文、密钥之间的关系更复杂. 安全性分析和实验测试表明, 改进算法不仅克服了原算法不能抵御选择明文和选择密文攻击的缺陷; 而且具有时间开销更小和抗差分攻击性能更好的优势. 相似文献
134.
135.
High Efficiency of Two Efficient QSDC with Authentication Is at the Cost of Their Security 下载免费PDF全文
Two efficient protocols of quantum secure direct communication with authentication [Chin. Phys. Lett. 25 (2008) 2354] were recently proposed by Liu et al. to improve the efficiency of two protocols presented in [Phys. Rev. A 75 (2007) 026301] by four Pauli operations. We show that the high efficiency of the two protocols is at the expense of their security. The authenticator Trent can reach half the secret by a particular attack strategy in the first protocol. In the second protocol, not only Trent but also an eavesdropper outside can elicit half-information about the secret from the public declaration. 相似文献
136.
To study the robustness of complex networks under attack and repair, we introduce a repair model of complex networks. Based on the model, we introduce two new quantities, i.e. attack fraction fa and the maximum degree of the nodes that have never been attacked ~Ka, to study analytically the critical attack fraction and the relative size of the giant component of complex networks under attack and repair, using the method of generating function. We show analytically and numerically that the repair strategy significantly enhances the robustness of the scale-free network and the effect of robustness improvement is better for the scale-free networks with a smaller degree exponent. We discuss the application of our theory in relation to the
understanding of robustness of complex networks with reparability. 相似文献
understanding of robustness of complex networks with reparability. 相似文献
137.
根据Kerckhoff准则, 从选择明文攻击和选择密文攻击出发, 对一种超混沌图像加密算法进行分析,结果表明该算法密钥流与明文无关,并且一个明文字节只能影响一个密文字节,导致利用选择明文攻击和选择密文攻击能够以很小的计算代价破译密文.基于此,本文提出一种改进的超混沌图像加密算法,并进行了统计分析、差分分析、相关性分析及密钥敏感性测试.理论分析及仿真结果表明,改进算法不仅可以抵御选择明文攻击和选择密文攻击,而且具有较好的统计特性及差分特性等密码学特性.
关键词:
超混沌
选择明文攻击
选择密文攻击
Matlab分析 相似文献
138.
分析了约束集投影和4f相关器的光学加密系统的安全性,并提出一种基于双强度相位恢复的已知明文攻击方法。约束集投影和4f相关器的加密系统是典型的光学密码系统,由于其解密系统可以等价于一个标准的4f系统,并且加密密钥与解密密钥相同,因此本质上仍是一个线性系统,这就为系统的安全性留下了很大隐患。该攻击方法仅利用一对输入的相位信息和相应输出的强度信息即可成功得到加密系统的密钥,提高了攻击实施的可行性。 相似文献
139.
束缚纠缠态量子秘密共享的不安全性分析 总被引:2,自引:1,他引:1
分析了以Smolin束缚纠缠态作为通道量子态的量子秘密共享方案的安全性.给出了一个简单的来自通信方内部的截获重发攻击策略,这个攻击策略是依赖比对单量子比特测量结果的窃听检测程序所不能检测出来的.结果表明,仅以束缚纠缠Smolin态作为通道量子态的量子秘密共享方案对于来自内部的窃听攻击不是无条件的. 相似文献
140.
防御性蒸馏自提出后,由于其对梯度攻击有很好的防御效果,已被广泛用于提高神经网络的鲁棒性.但是原始蒸馏过程需要对教师和学生网络进行共两次训练,即需要双倍的算力.目前许多工作仍然基于原始的防御性蒸馏方法来增强模型的鲁棒性.文章指出,防御性蒸馏应对梯度攻击的鲁棒性仅与最大的两个logits的差值有关,而logits值与温度和损失函数值有关.学生网络向教师网络学习这一蒸馏过程并非防御性蒸馏起作用的根本原因,只需在训练时增大最大两个logits值之差即可达到防御对抗攻击的作用.文章理论推导并实验验证了上述结论,并基于logits值与温度的正相关关系设计了最佳温度的估计算法,该算法可显著减少寻找最佳温度所消耗的算力.在数据集MNIST和CIFAR-10上,文章提出的快速防御性蒸馏对梯度攻击的鲁棒性与原始防御性蒸馏相同,算法时间消耗和测试集成功率均优于原始防御性蒸馏.文章研究对于防御性蒸馏原理的理解具有理论意义,对防御性蒸馏在实际部署中算力的节省具有实际意义. 相似文献