首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   46篇
  国内免费   9篇
化学   1篇
力学   6篇
综合类   45篇
数学   43篇
物理学   76篇
  2024年   1篇
  2023年   7篇
  2022年   3篇
  2021年   1篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   12篇
  2015年   6篇
  2014年   15篇
  2013年   5篇
  2012年   6篇
  2011年   12篇
  2010年   9篇
  2009年   12篇
  2008年   19篇
  2007年   12篇
  2006年   9篇
  2005年   5篇
  2004年   9篇
  2003年   3篇
  2002年   2篇
  2001年   2篇
  1999年   1篇
  1997年   1篇
  1992年   1篇
  1989年   1篇
  1988年   2篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有171条查询结果,搜索用时 0 毫秒
1.
力源 《应用光学》2006,27(1):84-84
美国空军正在研制一种新型武器,以满足对小型精确制导炸弹日益增长的需求。与现有武器(如2000Ib级JDAM)相比,新型炸弹的精确度更高,但毁伤威力较弱,能够更好地协助飞行员攻击城区中的指定目标。每架飞机可携载更多数量的250Ib级小型炸弹(SDB),每次出击可摧毁更多数量的目标。例如,一架F-15Ecc攻击鹰战斗机每次出航可挂载一枚2000Ib级JDAM,而挂载SDB的数量为4枚。  相似文献   
2.
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略.  相似文献   
3.
针对传统的ElGamal加密机制不能抵抗自主选择密文攻击的问题,通过引入安全Hash函数和伪随机数发生函数给出了一种新的增强ElGamal加密机制.结果表明,该机制不仅能够抵抗自主选择密文攻击,且由于伪随机数发生函数的引入,解决了加密过程中随机数的暴露问题.该机制加密过程需要两次模幂运算,解密过程仅需一次模幂运算.完全适合于对安全性要求较高但是对系统资源要求消耗低的应用环境.  相似文献   
4.
无证书公钥密码系统是当前最先进的公钥密码系统,无证书签名是当前的研究热点之一分别对王等人和张等人提出的无双线性对的无证书代理环签名方案分别进行了安全性分析,发现这两个签名方案存在替换公钥攻击的威胁,分别给出了具体的攻击方法并分析了存在这种攻击的根本原因,最后给出了克服这种攻击的改进方法,所给出的攻击和改进方法对于同类代理环签名方案的设计具有借鉴意义.  相似文献   
5.
《应用声学》1989,8(6):40-40
人工头制式录声技术的概念是众所周知的。但技术上必须用耳机重放。如果用扬声器重发,由于串扰使立体声效果损坏。串扰是指右耳听右扬声器的声音时也听到左扬声器的声音,反之左耳也如此。数字信号处理技术提供了可以加入人工串扰以抵消自然串扰的前景,从而保存用耳机重放所具有的立体声效果,如图1所示,其中X_l和X_r表示在两耳鼓膜处重发声压的两通路信号,下标l和r分别相应于左、右耳;Y_l和Y_4是输入扬声器的信号;Z_l和Z_r为用扬声器重发时耳膜处声压。H表示由Z到Z的转移函数。因此  相似文献   
6.
防空反导是水面舰艇编队最重要的任务之一,我国南海海域辽阔,水面舰艇执行外围岛礁附近海域巡航任务时,往往超出了空中掩护的作战半径,需要自身的对空防御,这时,水面舰艇的编队阵型至关重要.同时,空中目标意图识别是战场态势分析的一个重要部分.以我海军在南海某开阔海域巡逻的水面舰艇编队为例,探究了最佳编队队形的数学模型,并根据所提供的战场空中目标信息,判断目标可能的意图,为威胁判断、火力分配和抗击来袭目标奠定基础.  相似文献   
7.
本文研究带仲裁认证码(亦称A^2-码)。一个A^2-码,当它的欺骗攻击成功概率达到信息论下界且密钥长度也达到最小时称为是最优的。本文给出最优A^2-码的组合结构的特征,从而将构造最优A^2-码的问题归结为构造相应的一类组合设计的问题。  相似文献   
8.
一类改进的混沌迭代加密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文.算法中二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击.基于此,给出了一种可以抵御选择明文攻击的安全性更高的算法. 关键词: 混沌 混沌密码 攻击 安全性  相似文献   
9.
双随机相位编码光学加密系统的唯密文攻击   总被引:11,自引:0,他引:11       下载免费PDF全文
彭翔  汤红乔  田劲东 《物理学报》2007,56(5):2629-2636
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果. 关键词: 光学信息安全 双随机相位编码 唯密文攻击 函数支撑  相似文献   
10.
在利用Turbo码进行快速相关攻击的过程中,本文提出"二次构造卷积码"的方法,对构造Turbo码的奇偶校验方程进行筛选,保留下可信度较高的方程,提高了信息符号的利用率,改进了基于Turbo码的快速相关攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号