首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2378篇
  免费   153篇
  国内免费   130篇
化学   4篇
晶体学   1篇
力学   28篇
综合类   39篇
数学   74篇
物理学   245篇
综合类   2270篇
  2024年   22篇
  2023年   56篇
  2022年   47篇
  2021年   67篇
  2020年   56篇
  2019年   51篇
  2018年   29篇
  2017年   53篇
  2016年   43篇
  2015年   82篇
  2014年   130篇
  2013年   99篇
  2012年   127篇
  2011年   137篇
  2010年   120篇
  2009年   166篇
  2008年   202篇
  2007年   192篇
  2006年   178篇
  2005年   149篇
  2004年   123篇
  2003年   110篇
  2002年   89篇
  2001年   66篇
  2000年   42篇
  1999年   35篇
  1998年   41篇
  1997年   35篇
  1996年   21篇
  1995年   24篇
  1994年   17篇
  1993年   19篇
  1992年   11篇
  1991年   10篇
  1990年   3篇
  1989年   5篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2661条查询结果,搜索用时 15 毫秒
721.
在选定了多项式环GF(2)[x]上的8次不可约多项式p(x)之后,将有限域GF(28)上的元素用所选择生成元g的正规基形式进行表示,使得模逆运算和模乘运算等得以简化,从而提高了有限域算法效率。运用群论的概念建立有限域GF(2~8)上的椭圆曲线点阵群,将其应用于分组加密算法中,构建了基于有限域GF(2~8)上正规基表示的椭圆曲线点列的分组密码系统,并分析了该加密算法的安全性。  相似文献   
722.
盲源分离技术应用于图像加密其主要原理是利用欠定混合形成的病态问题无法求解来实现加密;但由于盲源分离技术存在着解的顺序和尺度不确定性,并且要求源图像、密钥图像各图像之间尽量没有相关性,这些问题影响了图像解密的效果,也使加密系统适用范围受限;另外已被证实未加预加密处理的欠定混合,其本身抗攻击性较弱。为此,提出了一种基于前置非线性欠定混合的图像加密解密新方法。该方法先利用可逆非线性函数对图像进行处理,再进行欠定混合,获得加密信号;而解密端利用密钥得到等效混合矩阵的逆矩阵,以及非线性函数的逆函数,通过矩阵求逆以及非线性函数的逆运算处理获得与明文图像相同的解密图像。仿真实验和性能分析结果表明,该方法解密质量很好,速度较快,解密图像不存在顺序和灰度值的变化,同时省去图像之间的相关性要求,抗攻击性强。  相似文献   
723.
基于隐息学的信息安全方案   总被引:2,自引:0,他引:2  
为了保证中文信息传输过程的安全,构造了一种新的信息隐藏加密方案。该方案将传统的密码设计理论与新兴的隐息学理论相结合,使用较短的加密密钥与简单的加密和隐藏算法。利用信息论的方法证明了该方案是安全的。方案实现原理简单,同时由于采用简单的查表与替换,实现效率可以提高数倍。有助于有限计算能力的用户确保中文信息传输过程的安全保密。  相似文献   
724.
加密调整作为开发中后期气藏提高采收率的主要手段之一,但目前加密调整界限模糊,调整效果不尽理想。以典型致密砂岩气藏新场JS2气藏为例,以经济评价为依据,利用动态分析及数值模拟技术,研究不同储量区加密调整经济技术界限,提出针对性的技术对策。研究结果表明:1)Ⅰ类储量区加密调整界限:地层压力大于原始地层压力的59%,直井和水平井均可;当储量丰度大于4.96×108 m3/km2,水平井更优;地层压力仅为原始地层压力的47%~59%只适用于直井。2)Ⅱ类储量区:地层压力大于原始地层压力的67%且储量丰度大于2.03×108 m3/km2直井及水平井均可,储量丰度小于2.20×108 m3/km2适用于直井,储量丰度大于2.34×108 m3/km2水平井更优;地层压力为原始地层压力的51%~67%,只适用于直井。...  相似文献   
725.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   
726.
数字加密艺术品是文艺创作加持区块链科技所产生的多要素融合式美学产物,加密技术赋予数字化艺术品版权确定性、交易可追溯、价值变现快等异于传统艺术的商业化特征。数字环境下的加密艺术创作具有跨越版权、物权、虚拟财产权益等传统制度框架的法律属性,需要结合加密艺术品的现实样态与流转效果对其作出准确的法律解释,同时正确认识“数字商品”和“数字作品”之间在权利内容与交易行为上的差异性。针对平台经济衍生出的非同质化权利保护与监管难题,应从网络平台公共性角度规范数字加密艺术品运营相关主体的责任行为。  相似文献   
727.
全同态加密是隐私保护的一种技术,可以使数据在密文状态下进行运算且运算结果解密之后与在明文状态下的运算结果一致。多密钥全同态加密允许在不同密钥下加密的密文之间进行同态操作。加密方案中存在密钥交换、密文扩展等影响运算效率的多项式函数,而且投入实际应用的方案需具备良好的计算效率。以同态加密的3个发展阶段为分水岭,分别梳理每一阶段的多密钥全同态加密的基本构造流程并分析学者们对其进行的核心优化方法。最后简要讨论多密钥全同态加密方案面临的问题并展望未来可能的优化方向。  相似文献   
728.
随着人们网络安全意识的提高,加密流量呈爆炸式增长,流量加密在保护用户隐私的同时,也为安全检测带来了新的挑战。针对传统基于机器学习的流量识别方法存在需要手动设计分类特征、分类准确率不高等问题,提出一种基于卷积神经网络与自注意力机制(Convolutional Neural Network and Self Attention, CSA)的加密流量分类方法,依据网络流量的层次结构特性,采用卷积神经网络提取数据包内字节流的空间特征、自注意力机制提取数据包之间的时序特征。在公开数据集ISCX VPN-NonVPN上的实验结果表明,CSA模型的分类准确率达到了95.0%,相较基准深度模型,准确率和F1值皆有明显的提升。  相似文献   
729.
针对LSTM模型参数在无资料嵌套流域移植效果不佳的问题,以屯溪流域为研究对象,以其嵌套子流域为参证流域,综合考虑面积因素对参数移植法的影响,建立了基于径流模数的LSTM模型(RM-LSTM模型),并采用参数移植法进行流域洪水过程模拟。结果表明:RM-LSTM模型在研究流域应用效果较好,模拟结果的确定性系数达0.87,洪峰、洪量及峰现时间合格率均在85.0%以上;在参证子流域内,RM-LSTM模型参数移植后模拟结果的确定性系数及洪峰、洪量、峰现时间合格率较LSTM模型参数移植结果均有明显提升;RM-LSTM模型能够更好地考虑流域面积变化对参数移植方法的影响。  相似文献   
730.
邓家宏 《广西物理》2006,27(4):54-55
介绍数据加密的一般方法及基于公钥加密算法的方法与步骤,详细讨论一种新的多步加密算法的原理与算法的具体实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号