首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   43篇
  国内免费   16篇
化学   5篇
力学   9篇
综合类   49篇
数学   63篇
物理学   84篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   6篇
  2014年   16篇
  2013年   7篇
  2012年   9篇
  2011年   14篇
  2010年   12篇
  2009年   15篇
  2008年   20篇
  2007年   14篇
  2006年   12篇
  2005年   5篇
  2004年   12篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有210条查询结果,搜索用时 46 毫秒
41.
Earth penetration weapon (EPW) is applicable for attacking underground targets protected by reinforced concrete and rocks. With increasing impact velocity, the mass loss/abrasion of penetrator increases, which significandy decreases the penetration efficiency due to the change of nose shape. The abrasion may induce instability of the penetrator, and lead to failure of its structure. A common disadvantage, i.e. dependence on corresponding experimen- tal results, exists in all the available formulae, which limits their ranges of application in estimating the mass loss of penetrator. In this paper, we conduct a parametric study on the mass loss of penetrator, and indicate that the mass loss of penetrator can be determined by seven variables, i.e., the initial impact velocity, initial nose shape, melting heat, shank diameter of projectile and density and strength of target as well as the aggregate hardness of target. Further discussion on factors dominant in the mass abrasion of penetrator are given, which may be helpful for optimizing the target or the projectile for defensive or offensive objectives, respectively.  相似文献   
42.
基于描述高温下金属行为的方法并经过修改状态变量本构方程,本研究提出一个无定形高聚物的粘塑性行为的模型.该模型包括了应变率敏感性效应,应变软化效应和应变硬化效应.在不同应变率和低于玻璃态转变温度(Tg)范围内,利用已发表的单轴试验的实验数据给出了一个确定模型参数的方法。数值算法表明该模型能较好预示屈服后的本征软化以及随之而产生的渐进定向硬化,尤其是对无定形玻璃态高聚物.  相似文献   
43.
双随机相位加密系统的已知明文攻击   总被引:5,自引:0,他引:5       下载免费PDF全文
彭翔  张鹏  位恒政  于斌 《物理学报》2006,55(3):1130-1136
运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数密钥,继而可轻易推出频谱平面的随机相位函数密钥,从而攻破此密码系统. 关键词: 光学信息安全 双随机相位加密 密码分析学 已知明文攻击  相似文献   
44.
讨论了一类三次系统x=-y(1-βx2)-(a1x a2x2 a3x3),y=b1x b2x2 b3x3的极限环问题.对包含一个奇点或多个奇点的极限环的唯一性和唯二性给出了若干充分条件.  相似文献   
45.
密码芯片运行时的光辐射可泄露其操作和数据的重要特征信息. 基于单光子探测技术, 设计并构建了针对CMOS半导体集成电路芯片光辐射信号的采集、传输、处理和分析的光电实验系统. 以AT89C52单片机作为实验对象, 采用时间相关单光子计数技术, 对不同工作电压下密码芯片的光辐射强度进行了对比, 分析了芯片指令级光辐射信息的操作依赖性和数据依赖性. 此外, 使用示波器对时间相关单光子计数技术在芯片光辐射分析上的可行性进行了验证. 实验结果表明, 采用时间相关单光子计数技术对密码芯片进行光辐射分析, 是一种直接有效的中低等代价光旁路分析攻击手段, 对密码芯片的安全构成了严重的现实威胁.  相似文献   
46.
基于证书的密码体制既能降低公钥的管理费用又能解决密钥托管问题,代理签名可以让一个原始签名者在自己不方便亲自签名的情况下,委托他信任的代理人代替他签名.针对目前基于证书的代理签名方案普遍基于双线性对来实现因而效率不高和其安全模型不完善的问题,给出了新的基于证书的代理签名的安全模型,并提出一个不使用双线性对的基于证书的代理签名方案.在随机预言机模型中,基于椭圆曲线离散对数问题假设,对方案进行了不可伪造性的证明.最后,对方案的效率进行了比较,结果表明方案是高效的.  相似文献   
47.
对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义.  相似文献   
48.
尽管基于对等网络模式(P2P)的电子商务系统获得了巨大的成功,但是由于没有集中式的控制机制,所以容易受到sybil攻击和白洗(whitewashing)攻击.每个商家在购买货物时,总是希望从信任度高的商家进货.但是一些恶意的商家,可以虚构多个身份,进行虚假交易,任意提高自己的信任度.提出一个崭新的交易协议来限制Sybil和白洗攻击的能力.我们把商家间的历史交易关系映射为一个有向图,把评定商家信任度的问题转化为有向图中的最短路径问题.通过理论分析和数据仿真来评价该协议的性能.  相似文献   
49.
从晶态材料弛豫过程中模量的唯象描述的基本思想出发,同时考虑到近年来对非晶材料弛豫规律的种种研究,将传统的构造力学参数模型作为弛豫单元的作法与现在流行的双能级模型统一起来,对非晶材料弛豫过程中的杨氏模量进行了唯象处理,得到了与以往不同的弛豫规律。  相似文献   
50.
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进行计算,提出阈值比较步骤对欧氏距离细化分类,并设计阈值选择策略。实验结果表明:在不访问教师模型的情况下,对教师模型实施成员推理攻击,所提攻击方案仍能实现较好的攻击性能。本文方案在Cats vs Dogs、Flowers102和CIFAR-100数据集上成员推理攻击准确率分别达到0.728、0.632和0.581,揭示了迁移学习场景下成员推理攻击的有效性。随着学生模型训练时冻结层数的增加,本文方案在Cats vs Dogs数据集上的攻击性能得到提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号