首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   43篇
  国内免费   16篇
化学   5篇
力学   9篇
综合类   49篇
数学   63篇
物理学   84篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   6篇
  2014年   16篇
  2013年   7篇
  2012年   9篇
  2011年   14篇
  2010年   12篇
  2009年   15篇
  2008年   20篇
  2007年   14篇
  2006年   12篇
  2005年   5篇
  2004年   12篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有210条查询结果,搜索用时 125 毫秒
71.
本文在拟Banach空间中研究了一类时滞状态相关的中立型方程,利用不动点定理讨论了时滞状态相关的中立型方程x′(t)=f(x(t),x(t-r),x′(t-r)),r=r(x(t))解的存在唯一性定理,从而推广了有关结论.  相似文献   
72.
本文建立了一类粘性两相流模型,主要研究了当初始密度间断连接到真空时的全局强解存在唯—性.利用一系列的先验估计得到m和n的正上下界估计;再运用差分方法,证明了可压缩粘性液体-气体两相流模型的全局强解存在唯—性,这样我们把Evje,Karlsen和姚磊,朱长江的结论推广到β>0,γ>max{β+1,2β}的情形.  相似文献   
73.
两千多年前,古希腊名将凯撒与庞培、克拉苏秘密结成同盟,为了交换战事情报,互通信件自然是必不可少的.聪明的凯撒为了防止敌方截获情报信件,用密文传送情报.凯撒的做法很简单,就是对二十几个罗马字母建立一张对应表,比如说:  相似文献   
74.
陆鸢  黄鹏  朱俊  代文超  曾贵华 《物理学报》2012,61(8):80301-080301
αη协议是一种利用量子噪声隐藏信息的随机加密协议. 通过求解高斯噪声信道中窃听者获取信息量的计算公式, 推导了该协议实际安全判据. 结果表明, 协议是否安全主要取决于信源量子态的平均光子数和密文符号数. 基于此, 计算了在光束分离攻击下两者的安全取值区间以及协议的有效通信距离.  相似文献   
75.
叶天语 《光子学报》2012,41(2):210-217
针对数字图像传输时经常面临JPEG压缩和几何攻击,提出一种抗JPEG压缩和几何攻击的鲁棒零水印算法.将原始图像分割成互不重叠的子块,对每个子块进行奇异值分解,对奇异值矩阵进行harr小波变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子带对角线元素的均值大小关系产生零水印序列.数学理论分析表明:通过比较相邻两个子块奇异值矩阵所有奇异值的均值大小关系产生零水印序列,算法实质上没有对原始图像做任何改动,具有非常好的不可见性.实验结果表明,该算法在抵抗JPEG压缩和旋转、尺寸缩放、随机删除行列、偏移行列、打印-扫描几种几何攻击表现出比较强的鲁棒性.  相似文献   
76.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高.  相似文献   
77.
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像。理论分析和计算机模拟结果均证明所提攻击方法的有效性。  相似文献   
78.
蓝庆玉  邹艳丽  冯聪 《计算物理》2012,29(6):943-948
研究美国西部电网在三种边攻击方式下级联失效差异性.定义边ij的初始负载为(kikj)θ,ki,kj分别表示节点i和j的度,θ为一可调参数.三种边攻击方式分别为:最小负载边攻击方式(LL)、最大负载边攻击方式(HL)和容量比最小边攻击方式(SPC).通过分析电网的拓扑结构,研究三种攻击方式级联失效差异性.研究表明:HL和LL攻击方式下,受攻击边的范围不随θ而改变,HL的攻击效果随θ的增大而增强,LL的攻击效果随θ的增大而减弱.而SPC法选中的被攻击边随θ变化,当θ取值较小时,SPC攻击边是拓扑结构较特殊的一种最小负载边,随着θ的增大,SPC攻击边趋向于高负载边,因此θ较小时,SPC的攻击效果和LL接近,当θ较大时,SPC的攻击效果和HL接近.  相似文献   
79.
光子数分束攻击对星地量子密钥分配系统安全的影响   总被引:2,自引:1,他引:1  
由于仪器设备性能的不完美和信道传输损耗的存在,光子数分束(PNS)攻击对采用弱相干脉冲(WCP)光源的量子密钥分配(QKD)系统的安全性构成重大威胁.以基于WCP光源的星地QKD系统为研究对象,推导了在PNS攻击者采用最佳窃听策略进行窃听时,保证密钥绝对安全的最大天顶角和可采用的平均光子数之间的关系.理论分析和计算结果表明,星地QKD系统的最大安全传输天顶角和可使用的平均光子数等重要系统参数的取值上限均受PNS攻击的限制,最终系统的密钥交换速率和系统容量受到限制.对星地QKD系统的传输容量来说,天顶角和平均光子数是一对矛盾的影响因素.提供了一种对实际星地QKD系统的天顶角和平均光子数参数进行估算的方法.  相似文献   
80.
记N=pq为n比特RSA模数,e和d分别为加解密指数,ν为P和q低位相同的比特数,即p≡q mod 2^ν且P≠gmod2^P 1.考察了基于格基约化理论的对RSA的部分密钥泄露攻击.证明了当ν和Pd均较小且解密指数d的低n/4比特已知时,存在关于n和2^ν的多项式时间算法分解N。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号