全文获取类型
收费全文 | 251篇 |
免费 | 43篇 |
国内免费 | 5篇 |
专业分类
化学 | 1篇 |
力学 | 17篇 |
综合类 | 8篇 |
数学 | 35篇 |
物理学 | 46篇 |
无线电 | 192篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 15篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 10篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 15篇 |
2015年 | 17篇 |
2014年 | 20篇 |
2013年 | 11篇 |
2012年 | 14篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 15篇 |
2008年 | 21篇 |
2007年 | 15篇 |
2006年 | 11篇 |
2005年 | 14篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有299条查询结果,搜索用时 15 毫秒
51.
对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。
相似文献52.
该文提出一类4维离散系统。利用系统平衡点处 Jacobi 矩阵的特征值来分析系统在平衡点处的稳定性,建立了一个判别这类系统为周期或混沌的定理。依据该定理构造了一个新的4维离散系统。该系统具有正的Lyapunov指数,数值模拟显示该系统的动力学行为具有混沌特性。结合该系统和系统广义同步定理构造了一个8维广义同步混沌系统。利用该系统构造了一个16 bit混沌伪随机数发生器 (CPRNG),其密钥空间大于21245。利用FIPS 140-2 检测/广义FIPS 140-2检测判别标准分别检测由CPRNG, Narendra RBG, RC4 PRNG和ZUC PRNG生成的1000个长度为20000 bit的密钥流的随机性。检测结果表明,分别有100%/99%, 100%/82.9%, 99.9%/ 98.8%和100%/97.9%密钥流通过FIPS 140-2检测/广义FIPS 140-2 检测标准。数值仿真显示不同密钥流之间有平均50.004%不同码。结果说明设计的伪随机数发生器有好的随机性,可以抵抗穷尽攻击。该文提出的CPRNG为密码安全的研究与发展提供了新的工具。 相似文献
53.
基于超混沌系统和密文交错扩散的图像加密新算法 总被引:8,自引:0,他引:8
该文提出一种基于超混沌系统优化序列并结合密文交错扩散的并行图像加密策略。首先,对超混沌序列进行改造使得改进序列更适合图像加密;然后,利用改进的混沌序列产生与明文相关的最终密钥序列,使得算法对明文敏感。图像被分成两个子块,以并行方式对子块进行两轮像素加密,并引入密文交错扩散技术。对密钥空间和执行效率、像素分布特性、相关系数、抗差分攻击能力以及密钥敏感性进行了测试和分析,证明了方案的安全性和执行效率。结果表明,该算法安全高效,在图像保密通信中具有较大的应用潜力。 相似文献
54.
55.
该文针对单调访问结构提出了一个解密成本为常数的具有追踪性的密文策略属性加密(CP-ABE)方案,该方案基于合数阶双线性群实现了标准模型下的适应安全性。在所有已知的追踪性CP-ABE方案中,都使用线性秘密共享方案(LSSS)来表示单调访问结构,并用LSSS矩阵加密明文数据。因此,其加密成本都随着LSSS矩阵的大小成线性增长,同时解密成本则随着满足要求的属性数量成线性增长。而在该文提出的追踪性CP-ABE方案中,使用最小授权子集集合来表示单调访问结构,并用该子集集合加密明文数据。因此,其加密成本随着最小授权子集的集合大小成线性增长,对于某些单调访问结构,该文方案具有更短的密文长度和更小的加密成本。最重要的是,该文方案进行解密时,只需要3个双线性对操作和2个指数操作,解密成本为常数,实现了更快更高效的数据解密。最后基于合数阶双线性群下的3个静态假设对方案进行了安全性证明,并进行了性能分析与实验验证。 相似文献
56.
针对混合输入输出(HIO)等数值攻击算法攻击联合变换相关器(JTC)加密系统运行时间长、攻击效率低的问题,设计了一种基于光路迭代的光学唯密文攻击系统。该系统充分利用了光学系统高速并行处理的特点,通过光束在光学系统中的光学傅里叶变换取代在计算机上的数字傅里叶变换,显著缩短了攻击算法的运行时间,有效提高了对JTC加密系统的攻击效率。仿真结果表明,相较于HIO攻击算法,在迭代次数相同的条件下,基于光路迭代的光学唯密文攻击系统有效减少了算法的运行时间,显著提高了对JTC加密系统的攻击效率。 相似文献
57.
教学目标了解并正确判断事件的三种类型,理解随机事件发生的随机性与规律性,明确概率的实际意义及其性质,培养学生用数学的眼光去观察、分析、研究我们周围世界的意识与能力.教学重点理解随机事件频率、概率等概念,正确判断事件的类型,感受随机事件呈现的随机性与规律性.教学难点(1)如何感悟随机事件呈现的随机性与规律性;(2)频率与概率的区别与联系.教学过程1情境设置狄青,北宋名将,皇佑四年(1052年),壮族首领依智高起兵反宋,朝廷派狄青率领军队征讨.当时南方属于落后荒蛮之地,迷信之风很盛.狄青入乡随俗,当着全军将士预卜胜负.他拿出一百… 相似文献
58.
论文研究隐藏语音信息的检测技术,构建了一个能够获得语音信号统计特性的计算模型,提出了一种全新的密文检测方法,即二次隐藏法,也就是对所要评估的语音信号进行第二次的密文隐藏,然后统计其是否改变了某些特性,从而可以判断出其中有无秘密信息隐藏。 相似文献
59.
AHP中的权向量的注记 总被引:1,自引:1,他引:0
阐述了层次分析法的权向量线性 ,拟线性和非线性表示 .讨论了 AHP,模糊 AHP等模型及随机性AHP的保序性 .并给出了其有关的应用实例 相似文献
60.
《现代电子技术》2018,(9):182-186
物流需求是多种因素综合作用的结果,具有规律性和特殊性,变分十分复杂,导致当前物流需求预测模型的预测效果差,难以满足物流管理的实际应用要求。为了解决物流需求建模过程中存在的难题,提出基于ARIMA-SVM的物流需求预测模型。首先对当前物流需求预测的研究现状进行分析,找到引起物流需求预测效果的原因;然后选择差分自回归滑动平均模型对物流需求的规律性变化特点进行建模,支持向量机对物流需求的特殊性变化特点进行建模;最后采用权值方式确定物流需求预测的预测结果,并采用物流需求的预测实例分析模型的有效性。结果表明,ARIMA-SVM的物流需求预测结果要优于当前其他物流需求预测模型,为其他预测问题提供了一种建模工具。 相似文献