首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6521篇
  免费   2038篇
  国内免费   169篇
化学   42篇
力学   438篇
综合类   92篇
数学   482篇
物理学   2372篇
无线电   5302篇
  2024年   60篇
  2023年   209篇
  2022年   216篇
  2021年   251篇
  2020年   174篇
  2019年   171篇
  2018年   82篇
  2017年   186篇
  2016年   215篇
  2015年   237篇
  2014年   452篇
  2013年   376篇
  2012年   413篇
  2011年   464篇
  2010年   436篇
  2009年   535篇
  2008年   556篇
  2007年   464篇
  2006年   413篇
  2005年   441篇
  2004年   368篇
  2003年   383篇
  2002年   313篇
  2001年   258篇
  2000年   207篇
  1999年   192篇
  1998年   163篇
  1997年   136篇
  1996年   107篇
  1995年   73篇
  1994年   64篇
  1993年   24篇
  1992年   19篇
  1991年   22篇
  1990年   19篇
  1989年   26篇
  1988年   2篇
  1987年   1篇
排序方式: 共有8728条查询结果,搜索用时 15 毫秒
71.
文春生 《通信技术》2009,(5):205-207
在总结了Ad Hoc网络的安全问题的同时,对Ad Hoc移动通信网络的身份加密技术(IBE)、网络分组技术、Ad Hoc网络信任评估技术进行了大量的研究,试图提出一种新型的Ad Hoc移动通信网络的安全策略,这种新的网络安全策略降低了Ad Hoc移动通信网络资源的开销。文中给出的网络安全策略的仿真,仿真表明:该安全筹略有效地保证Ad Hoc网络路由信息不被伪装、攻击、重播,加强了整个Ad Hoc移动通信网络的安全性能。  相似文献   
72.
张盛勇  陈世康 《通信技术》2012,45(1):105-107,111
网络编码打破了传统的独立比特不能再被压缩的传统理论,该理论指出在多播系统中,通过允许中间节点对数据进行编码组合,可以进一步的提高网络吞吐量。现今,虽然网络编码在抗搭线窃听、抗拜占庭攻击和网络纠错码等网络安全领域已展开应用,但仍需进一步发展。针对这一现象,这里对网络编码的安全问题进行综述并加以分析,同时针对网络编码较容易受到的一种攻击——网络污染攻击,指出全同态加密方案在解决该问题上的应用。  相似文献   
73.
穆秀春  訾鸿 《现代电子技术》2010,33(14):53-55,58
提出一种基于混沌序列的彩色图像加密算法。该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,用以引导对置乱后的彩色图像进行像素点的R,G,B值的置换操作,从而实现对颜色的加密。实验结果表明,该算法具有密钥空间大、安全性高和保密性好的特点。  相似文献   
74.
提出并实验验证一种级联啁啾光纤光栅反馈半导体激光器产生宽带、无时延混沌激光的方法.在该方法中,级联啁啾光纤光栅的高色散引入不规则的外腔模式,破坏了外腔模式谐振,进而消除混沌信号的时延特征.此外,不规则的外腔模式与激光器内部模式拍频,引入了新的高频振荡,进而增强混沌信号的带宽.对比研究了单个与级联啁啾光纤光栅反馈系统中色...  相似文献   
75.
王永  赵毅  Jerry Gao  陈燕 《电子学报》2019,47(3):657-663
将分段Logistic映射作为局部混沌映射,引入到二维耦合映像格子模型中,构造了一种具有复杂动力学特性的混沌模型.从密码学应用出发,深入分析了该模型中参数设置对Lyapunov指数、分岔、遍历区间和概率密度分布等特性的影响.分析的结果为将该模型应用于保密通信的参数设置提供了理论依据.在此基础上,通过引入状态值偏移量,解决了该模型状态值概率密度分布不均的问题,研究结果表明本文模型具有良好的性能,为将其应用于混沌保密通信方案设计提供了基础与条件.  相似文献   
76.
高维混沌序列具有伪随机性、确定性和对初始条件与系统参数的极端敏感性的特点,被广泛的应用于图像的加密中,但存在加密速度慢,安全性不高的缺点.本文利用模式识别中的核方法加速加密的速度,提高加密的安全性.首先利用二进制序列的异或操作构造核矩阵,然后利用高维混沌系统得到混沌序列并将其转化至0到255之间,序列的值和待加密图像的灰度值作为索引在核矩阵中即可以得到加密后的灰度值,从而完成加密;解密时只需要将加密图像作为输入到原加密系统中即可.实验结果表明该方法具有快速、准确的特点,特别适合于图像的快速加密.  相似文献   
77.
随着互联网技术和电子商务的飞速发展,可扩展标记语言XML由于其自身的优点迅速成为网络数据表示和信息交换的事实标准。为了保证XML数据在传输和存储时的完整性、真实性、不可否认性。本文采用高级加密标准,并在在电子商务领域中构建了一种有效的基于XML的安全数据交换解决方案,该方案能在数据的存储或网络传送的全过程中都保持机密性、完整性、不可否认性和发送方身份验证。  相似文献   
78.
Duffing振子微弱信号检测方法的统计特性研究   总被引:34,自引:1,他引:34  
利用混沌振子可以检测极其微弱的信号,并且具有很多优点,本文根据随机微分方程理论,通过对噪声经过Dufiing系统后统计特性的分析,确定了采用此方法检测的信噪改善比,从而为该方法的实际应用提供了指导,并且,本文针对周期系数线性微分方程的特点,提出了其输出统计特性的求法。  相似文献   
79.
论述了混沌信号的特性和海杂波的混沌特性,提出了基于混沌的误差预测检测方法在检测掠海小目标中的应用,并说明了其有效性。  相似文献   
80.
种道山  杨静 《电子设计工程》2013,(11):109-111,115
随着网络技术和多媒体技术的快速发展,各种视频服务日益普及,同时对安全的要求也越来越迫切。为此,针对目前最新的视频压缩标准H.264的特点,文中选择采用混沌流密码有选择地对视频编码中起关键作用的数据进行加密,从而实现了帧内预测模式IPM、运动向量差值MVD和DCT系数的联合加密。理论分析和实验结果表明该算法能很好地降低计算复杂度,提高加密效率,取得了很好的加密效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号