全文获取类型
收费全文 | 858篇 |
免费 | 160篇 |
国内免费 | 16篇 |
专业分类
化学 | 3篇 |
综合类 | 8篇 |
数学 | 134篇 |
物理学 | 219篇 |
无线电 | 670篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 28篇 |
2021年 | 30篇 |
2020年 | 35篇 |
2019年 | 17篇 |
2018年 | 20篇 |
2017年 | 30篇 |
2016年 | 35篇 |
2015年 | 28篇 |
2014年 | 37篇 |
2013年 | 41篇 |
2012年 | 66篇 |
2011年 | 71篇 |
2010年 | 52篇 |
2009年 | 67篇 |
2008年 | 68篇 |
2007年 | 60篇 |
2006年 | 71篇 |
2005年 | 51篇 |
2004年 | 41篇 |
2003年 | 22篇 |
2002年 | 45篇 |
2001年 | 20篇 |
2000年 | 28篇 |
1999年 | 17篇 |
1998年 | 11篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1034条查询结果,搜索用时 15 毫秒
61.
Lianet Contreras Rodríguez Evaristo Jos Madarro-Cap
Carlos Miguel Legn-Prez
Omar Rojas Guillermo Sosa-Gmez 《Entropy (Basel, Switzerland)》2021,23(5)
Entropy makes it possible to measure the uncertainty about an information source from the distribution of its output symbols. It is known that the maximum Shannon’s entropy of a discrete source of information is reached when its symbols follow a Uniform distribution. In cryptography, these sources have great applications since they allow for the highest security standards to be reached. In this work, the most effective estimator is selected to estimate entropy in short samples of bytes and bits with maximum entropy. For this, 18 estimators were compared. Results concerning the comparisons published in the literature between these estimators are discussed. The most suitable estimator is determined experimentally, based on its bias, the mean square error short samples of bytes and bits. 相似文献
62.
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。 相似文献
63.
Brands电子现金系统为防止重复使用电子现金,主要通过查询银行存储的电子现金数据来识别重复花费的用户,极大地增加了银行服务器的数据存储量和查询负载。把电子现金的提取时间嵌入到电子现金以及银行对电子现金的签名中,只需要存储未过期的电子现金数据,这样大大地减少了银行存储的数据量,并且按照提取时间进行数据库索引,可以有效地提高数据查询效率,较好地解决了银行瓶颈问题。 相似文献
64.
提出了一种基于秘密共享原理的量子强盲签名协议。每一组GHZ (Greenberger-Horne-Zeilinger)中的三个光子依次分发给消息拥有者Alice、签名者Trent及验证者Bob,Alice测量自己的光子将消息盲化,Trent测量自己的光子对盲消息进行签名,而Bob根据手中光子的测量结果及量子态的关联性验证签名,但其行为受到量子指纹及审计程序的约束。本协议实现了签名的盲性以及消息拥有者无法被追踪,其安全性不受攻击者所拥有的计算资源的影响。 相似文献
65.
66.
目前的公钥加密方案受到来自量子计算的威胁,研究在量子计算下安全的公开加密算法具有重要的意义.本文提出了遍历矩阵的概念,并给出了遍历矩阵的性质.同时提出了基于有限域上遍历矩阵的双侧幂乘问题(TEME:Two-side Ergodic Matrices Exponentiation),并证明了求解TEME问题是NP完全的.据此,本文提出了一个新的公钥加密方案,并在标准模型下,证明了该方案基于TEME问题的安全性,即该方案具有适应性选择密文攻击下的不可区分性. 相似文献
67.
68.
A novel quantum key distribution scheme based on the path-spin hybrid entanglement is proposed and analyzed. In this proposed scheme, the entanglement between the path and the spin degrees of freedom is confined locally with the single particle and transmitted in one-way direction. Two split pulses of a single spin-1/2 particle are not simultaneously transmitted through the public quantum channels for the security goal. The scheme is robust against any individual attack even in noisy environments. Moreover, it also has high-efficiency since one single particle can be used to generate one bit key on average. 相似文献
69.
Tzonelih Hwang Song-Kong Chong Yi-Ping Luo Tong-Xuan Wei 《Optics Communications》2011,284(12):3144-3148
Recently, Chong et al. [Opt. Comm. 284, (2011) 893-895] pointed out that a dishonest party in Yang and Wen's arbitrated quantum signature scheme [Opt. Comm. 283, (2010) 3198-3201] is able to reveal the other party's secret key without being detected by using the Trojan-horse attacks. However, the solution to avoid the attack still remains open. This work further points out that in Yang and Wen's scheme, the arbitrator is unable to arbitrate the dispute between two users. Consequently, a user can deny that he/she has signed or verified a signature without performing a Trojan-horse attack. A solution is proposed to solve this problem as well as the open problem mentioned earlier. 相似文献
70.