首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   332篇
  免费   39篇
  国内免费   3篇
力学   2篇
数学   8篇
物理学   20篇
无线电   344篇
  2022年   3篇
  2020年   1篇
  2016年   2篇
  2015年   8篇
  2014年   11篇
  2013年   17篇
  2012年   11篇
  2011年   7篇
  2010年   8篇
  2009年   15篇
  2008年   21篇
  2007年   6篇
  2006年   14篇
  2005年   13篇
  2004年   29篇
  2003年   21篇
  2002年   30篇
  2001年   21篇
  2000年   19篇
  1999年   21篇
  1998年   23篇
  1997年   11篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   6篇
  1992年   11篇
  1991年   15篇
  1990年   4篇
  1989年   9篇
  1988年   5篇
  1987年   3篇
排序方式: 共有374条查询结果,搜索用时 8 毫秒
91.
分组密码安全性研究的新进展   总被引:2,自引:0,他引:2  
本文介绍了近期在分组密码(DES一类)安全性研究的进展情况,重点对差分密码分析和线性密码分析的方法和结果进行论述,对分组密码的安全性提出了展望。  相似文献   
92.
本文首次找出了最佳二进阵列与高维Hadamard矩阵之间的密切关系,并用Fourier变换理论对最佳二进阵列的谱特性进行了研究,得到了几个有趣的新结果。文中还给出了最佳二进阵列研究中的几个未解决的问题。  相似文献   
93.
敬茂华  杨义先  汪韬  辛阳 《通信学报》2014,35(10):12-106
提出了一种新颖的正则NFA引擎构造方法——PFA构造法。PFA构造法包括3个主要算法:预处理算法、解析树编码算法和基于编码树的NFA构造算法。采用PFA构造法能够构造出只含有一个开始状态和一个终止状态的规模更小的NFA,称其为NFAp。NFAp的规模与正则表达式组的长度线性相关,较Thompson自动机、后跟自动机、位置自动机以及部分派生自动机的规模都要小,是Thompson NFA的1/3,比已经接近最优的后跟自动机构造法所获得的NFA还要小。  相似文献   
94.
一种高效组签名方案的安全性分析   总被引:5,自引:0,他引:5  
本文对基于离散对数Lee和Chang最近提出的一种高效组签名方案(Croup Signature Scheme),提出一种伪造攻击方法(Forgery Attack),并对Lee-Chang方案进行改进,提出一种新的安全的组签名方案。  相似文献   
95.
一种具有时间衰减和主观预期的P2P网络信任管理模型   总被引:4,自引:1,他引:4  
该文提出了一种基于信誉的P2P网络信任管理模型。在P2P网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减算法,解决了对行为评估,本地信任值以及推荐的时间相关性问题。通过对近期表现和长期表现的对比,给出对该节点未来表现的主观预期,能够对节点异动做出反应。利用DHT资源发现算法,有效地降低了网络消耗,并使模型具有可扩展性。模型能够有效地提高P2P网络的交易成功率。  相似文献   
96.
本文利用椭圆曲线上离散对数难解问题,提出了一种新的密钥认证方案,密钥由用户口令和秘密密钥组成。该方案安全可靠且认证过程简单。  相似文献   
97.
信息网络中的认证、授权与审计方案   总被引:1,自引:0,他引:1  
在成熟的公开密钥基础设施(PKI)和授权管理基础设施(PMI)技术的基础上,设计了一个平台化的安全管理系统,实现了基于角色的访问控制(RBAC),完成对用户的身份认证、权限鉴定、安全审计和告警,为信息网络中的信息资源提供统一的、可信的安全管理服务。  相似文献   
98.
文章介绍了可信计算的基本概念,给出嵌入式系统可信计算的硬件设计要求,具体阐述其中CPU和可信平台模块设计思路。  相似文献   
99.
近年来,我国通信事业获得了举世瞩目的发展,但面临着挑战。当前,我们如何抓住机遇,乘改革开放之东风,进一步高速度地发展我国通信事业,以满足国民经济发展对通信的要求,这是读者所普遍关心的问题。为此,本刊特约请我国著名专家、学者就此从不同的角度发表意见,现整理发表于此,供参考。  相似文献   
100.
本文研究了TETRA数字集群系统端到端保密通信,通过分析TETRA系统所面临着的安全威胁,对密钥管理中心及保密通信的终端进行了研究与设计,绐出了一个完善的端到端保密通信的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号