首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   318篇
  免费   93篇
化学   9篇
力学   1篇
综合类   12篇
数学   33篇
物理学   356篇
  2024年   2篇
  2023年   4篇
  2022年   35篇
  2021年   28篇
  2020年   17篇
  2019年   5篇
  2018年   3篇
  2017年   32篇
  2016年   14篇
  2015年   16篇
  2014年   37篇
  2013年   27篇
  2012年   22篇
  2011年   29篇
  2010年   20篇
  2009年   22篇
  2008年   25篇
  2007年   16篇
  2006年   12篇
  2005年   13篇
  2004年   8篇
  2003年   8篇
  2002年   1篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   6篇
  1997年   3篇
  1992年   1篇
排序方式: 共有411条查询结果,搜索用时 632 毫秒
101.
针对现有光学加密方法对加密系统要求高、受器件性能限制、加密效率低、解密图像易失真的局限性,提出一种基于光场成像原理和混沌系统的多图像加密方法.该方法利用混沌系统随机生成光场成像系统的个数与系统参数,并在计算机中构造出相应的多个光场成像系统;将多幅待加密图像拼接后置于光场成像系统中依次计算得到光场图像,通过提取光场图像的多幅子孔径图像并进行拼接,实现多幅图像的快速加密.解密过程为加密过程的逆过程.该方法将计算成像的方式引入加密过程,使加密不受硬件条件的限制,易于实现.实验结果表明,提出的算法密钥复杂度低,易于传输;对噪声有较好的鲁棒性,密钥空间大,密钥敏感度高,安全性好;加密效率高,解密图像无损失.在需要大量图像进行安全传输的领域具有广泛的应用前景.  相似文献   
102.
Several secure image encryption systems have been researched and formed by chaotic mechanisms in current decades. This work recommends an innovative quantum color image encryption method focused on the Lucas series-based substitution box to enhance the competence of encryption. The suggested encryption technique has more excellent key space and significant confidentiality. The chaotic system, along with the substitution box, exhibits additional complicated dynamical behavior, sufficient arbitrariness, and uncertainty than all others focused on just chaotic models. Theoretical and simulation assessments show that the offered image encryption performs admirably, its traditional equivalents in terms by efficiency in terms of statistical analysis.  相似文献   
103.
黄峰  冯勇 《光学技术》2007,33(6):823-826
提出了一种用于图像加密的可逆二维混沌映射,该映射由左映射和右映射两个子映射组成。通过对图像的拉伸和折叠处理,实现了图像的混沌加密。首先沿图像的对角线方向将正方形图分为上下两个部分并重新组合成一个平行四边形的图像;然后利用平行四边形图像的两列像素之间的像素数目差将某列中的像素插入到相邻下一列像素之间。经过这样的过程,原始图像拉伸成为一条直线。最后按照原始图像的大小将这条直线折叠成为一个新的图像。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该图像加密算法的有效性。  相似文献   
104.
通过对美国高级加密标准(AES)特点的分析,引入差分特征输入差分活性盒分布图的概念,给出了一种计算AES差分特征的方法,从而使得计算AES的多轮差分特征成为可能.并且给出了用这种方法获得的AES3~12轮高概率的差分特征,其中3、4轮差分特征的概率与理论值相符.到目前为止,本文给出的3~12轮差分特征概率是所有已知的AES的多轮差分特征概率中最大的;并且首次给出了AESr(3≤r≤12)轮最大概率差分特征的差分活性盒数目范围及概率上界.  相似文献   
105.
We propose a Fourier-plane encryption technique based on a joint transform correlator (JTC). The technique is based on removing the effect of phase terms in JTC and the auto-correlation terms contribute to reconstructing the original image. Computer simulations and optical experiments show the proposed method is very useful for JTC architecture.  相似文献   
106.
张展彬  阳晓薇 《应用声学》2017,25(12):267-270
对特种设备信息的加密系统进行设计,目前存在信息加密不彻底和采集的可靠性较低等问题。为此,提出特种设备加密系统设计方法,通过信息接口模块完成特种设备中信息的输入和输出,信息流程编辑模块负责开发设备中信息加密流程的组件,完成对特种设备中任务流程的检验,信息流程调度模块对信息流程任务进行调度管理。系统软件设计部分采用数据加密改进方法使信息源节点将要传输的多份信息数据分解成互不相关的信息数据,完成特种设备信息加密系统的设计。实验结果表明,所设计系统信息加密效果好、信息的完备性较高。  相似文献   
107.
In this paper, a fast image encryption algorithm is proposed, in which the shuffling and diffusion is performed simul- taneously. The cipher-text image is divided into blocks and each block has k x k pixels, while the pixels of the plain-text are scanned one by one. Four logistic maps are used to generate the encryption key stream and the new place in the cipher image of plain image pixels, including the row and column of the block which the pixel belongs to and the place where the pixel would be placed in the block. After encrypting each pixel, the initial conditions of logistic maps would be changed ac- cording to the encrypted pixel's value; after encrypting each row of plain image, the initial condition would also be changed by the skew tent map. At last, it is illustrated that this algorithm has a faster speed, big key space, and better properties in withstanding differential attacks, statistical analysis, known plaintext, and chosen plaintext attacks.  相似文献   
108.
A multi-image encryption scheme based on interference of computer generated holograms (CGH) is proposed. The encrypted information can be divided into several parts and recorded by corresponding CGHs that distribute randomly. With interference of all CGHs, the original information can be reconstructed. So the multi-image encryption is achieved, and every hologram can be regarded as the key to the corresponding image. Multi-user authentication and storage of information is implemented by applying unique CGH to interfere the common CGH. Furthermore, the CGHs can be cascaded to implement classification of images. When images of different level are assigned to corresponding user, hierarchical encryption is completed successfully. Numerical simulation verifies the feasibility of the method, and demonstrates the security of the algorithm and the decryption characteristics. Flexibility and variability of scheme can be higher than the existing methods. There are a lot of scheme's details still to consider and fulfill in the future.  相似文献   
109.
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像。理论分析和计算机模拟结果均证明所提攻击方法的有效性。  相似文献   
110.
秦怡  刘旭焱  巩琼 《光子学报》2014,43(3):310004
基于位置和波长参量的并行复用,提出一种高加密容量的光学干涉多图像加密系统.加密时,待加密图像分为两组,每组均利用位置复用技术解析地加密到两个纯相位板中,将所获取的四个相位板再经波长复用技术融合到两个光学相位元件中.加密过程采用数字技术,无需使用迭代算法,而解密过程既可以采用数字技术也可以采用纯光学方法.实验中利用波长与位置的并行复用及相关系数对系统的加密容量进行评估,同时研究了系统对于噪音攻击和剪切攻击的稳健性.结果表明:加密容量较已有方法有较大提高;对于噪音攻击的稳健性较强,但是对于剪切攻击的稳健性较弱.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号