首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5648篇
  免费   466篇
  国内免费   81篇
化学   62篇
力学   51篇
综合类   87篇
数学   133篇
物理学   337篇
无线电   5525篇
  2024年   56篇
  2023年   216篇
  2022年   193篇
  2021年   177篇
  2020年   123篇
  2019年   138篇
  2018年   65篇
  2017年   163篇
  2016年   233篇
  2015年   213篇
  2014年   414篇
  2013年   320篇
  2012年   338篇
  2011年   334篇
  2010年   309篇
  2009年   398篇
  2008年   388篇
  2007年   301篇
  2006年   290篇
  2005年   330篇
  2004年   253篇
  2003年   249篇
  2002年   155篇
  2001年   95篇
  2000年   106篇
  1999年   89篇
  1998年   42篇
  1997年   46篇
  1996年   50篇
  1995年   36篇
  1994年   22篇
  1993年   12篇
  1992年   9篇
  1991年   12篇
  1990年   7篇
  1989年   12篇
  1959年   1篇
排序方式: 共有6195条查询结果,搜索用时 359 毫秒
91.
针对联盟链交易时存在的用户隐私泄露问题,该文提出基于联盟链的身份环签密(CB-IDRSC)方案。CB-IDRSC利用智能合约技术控制新交易加入,实现了公平可靠性;利用多个私钥生成器(PKGs)为用户生成私钥信息,满足联盟链部分去中心化要求和起到保护节点隐私的作用;并且具有机密性、不可伪造性和环签密者的无条件匿名性。性能分析中首先对CB-IDRSC中用到的智能合约进行部署;其次通过效率分析说明CB-IDRSC具有较高的计算效率;最后在忽略网络延时等因素影响的情况下,通过实验得出多私钥生成器的数量对系统参数生成和密钥生成阶段的效率影响不到3%。  相似文献   
92.
韦忠庆 《电子技术》2022,(5):270-271
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。  相似文献   
93.
为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案——BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,并通过具有加法同态性质的对称加密隐藏访问模式。同时,由于添加和删除操作均通过模加法完成,可通过隐藏更新类型减少更新过程的泄露。此外,为了解决现有方案查询方式不灵活的问题,引入内积匹配算法实现了高效的连接关键字查询。安全分析表明,BPC-DSSE方案实现了前向安全以及Type-I-的后向安全。仿真结果表明,相对于其他连接关键字查询的方案,BPC-DSSE方案具有更高的更新、查询效率。  相似文献   
94.
该文讨论了多输入多输出(MIMO)雷达发射波形和接收滤波器的联合优化问题,以确保与叠加的授权通信网络频谱兼容。考虑信号相关杂波的干扰,在发射能量、相似性和频谱兼容约束下,所提出的信干噪比(SINR)最大化的优化问题是NP-hard问题。为此,首先引入辅助变量对原问题进行修正,然后提出了一种基于乘子块连续上界极小化的原对偶(ABSUM)算法求解该问题。此外,利用内点法求解在ABSUM算法每个更新过程中涉及的二次规划问题。最后,仿真结果表明,ABSUM算法在输出SINR、波束图、频谱特性等方面优于现有方法。   相似文献   
95.
在综合电子系统的研发过程中,针对基于文档的传统开发方法中存在的开发周期长、需求验证困难以及更改流程复杂等问题,文中提出了应用基于模型的系统工程(MBSE)方法。基于航空航天领域中主流的Harmony方法,通过需求分析、功能设计、逻辑设计、详细设计和集成验证,探索了MBSE应用于系统设计、仿真、验证与评估的方法和流程,提出了实施策略。该方法保证了数据的可追溯性,提高了设计效率,降低了设计风险,可为MBSE方法在综合电子系统中的进一步应用提供参考。  相似文献   
96.
实验科学工作者们一直致力于寻找新的腺苷激酶抑制剂。这里我们分别从蛋白受体的分析,常规三维定量构效分析和引入分子对接的三维定量构效分析等多个角度及不同方法提出了一个更好更加可靠的抑制剂模型。  相似文献   
97.
基于有限域GF上圆锥曲线的公钥密码算法   总被引:5,自引:0,他引:5       下载免费PDF全文
蔡永泉  赵磊  靳岩岩 《电子学报》2006,34(8):1464-1468
圆锥曲线密码学是一种新型的公钥密码学,迄今对圆锥曲线密码学的研究成果都是以有限域GF(p)上的圆锥曲线为基础的.本文将有限域GF(p)上的圆锥曲线C(GF(p))推广为有限域GF(2n)上的圆锥曲线C(GF(2n)),证明了圆锥曲线C(GF(2n))上的点和加法运算构成有限交换群(C(GF(2n)),),并给出了圆锥曲线群(C(GF(2n)),)的阶的计算.此外,提出了使用有限域GF(2n)上的圆锥曲线群构造公钥密码系统,并给出了ElGamal加密方案和数字签名算法(DSA)在圆锥曲线C(GF(2n))上模拟的算法,最后分析其安全性.  相似文献   
98.
基于能量量化的小波域数字音频水印算法   总被引:1,自引:0,他引:1  
利用混沌动力学系统中logistic映射先对水印图像进行置乱预处理以增强其鲁棒性,在小波域中将原始音频信号按比例分段,求得每段的能量然后将其按步长delta以及要嵌入的水印的值进行量化,然后用量化后的能量与量化前的能量之比乘以该段每一个值即完成一位水印的嵌入。反复执行以上步骤,完成全部水印的嵌入。若低频部分分组数大于水印序列个数则重复嵌入。采用StirMark for Audio攻击后的实验结果表明该方案对StirMark for Audio的部分攻击具有一定的鲁棒性。  相似文献   
99.
给出了一种基于分组的语义搜索方法-GBSS。在体系结构设计上,GBSS提出一种混和体系结构,原始数据的存储和检索采取DHT网络,元数据的存储和检索采取非结构化网络。在搜索算法上,GBSS基于当前P2P领域和复杂网络领域的基本研究结论,提出一种无描述的文件分组方法,在节点的分组之间按照搜索兴趣和共享文档关联建立朋友关系。搜索过程利用朋友关系实现搜索请求的转发,并且集成高效的缓存策略。模拟测试表明GBSS稳定高效,相对传统算法性能有数量级的提高。  相似文献   
100.
基于ID的一次性盲公钥   总被引:12,自引:0,他引:12       下载免费PDF全文
张秋璞  郭宝安 《电子学报》2003,31(5):769-771
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可信中心给用户颁发一次私钥,而由用户在每次使用时根据该私钥来生成不同的公钥,从而保证了多次使用活动的不可联系性.同时在法院授权许可的情况下,可信中心可以揭示用户的身份,以防止用户的犯罪。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号