首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   982篇
  免费   161篇
  国内免费   36篇
化学   32篇
力学   5篇
综合类   20篇
数学   118篇
物理学   137篇
无线电   867篇
  2023年   2篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   18篇
  2018年   13篇
  2017年   22篇
  2016年   36篇
  2015年   32篇
  2014年   54篇
  2013年   48篇
  2012年   61篇
  2011年   74篇
  2010年   67篇
  2009年   77篇
  2008年   80篇
  2007年   85篇
  2006年   86篇
  2005年   71篇
  2004年   46篇
  2003年   46篇
  2002年   36篇
  2001年   36篇
  2000年   38篇
  1999年   23篇
  1998年   24篇
  1997年   12篇
  1996年   10篇
  1995年   11篇
  1994年   7篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
  1983年   1篇
  1978年   1篇
排序方式: 共有1179条查询结果,搜索用时 531 毫秒
921.
针对动态飞行测量实验,分别从时域、频域以及时频域对实测直升机回波信号进行了分析.结果表明,在时频联合域可以更清楚地揭示直升机旋翼的调制特性.根据其时频特征信号,可以判断旋翼叶片数的奇偶,并且可以测定调制回波的闪烁周期,从而确定旋翼叶片的数目和转速,实验还验证了叶片倾斜角对其调制回波的影响.这些特征对于直升机雷达回波信号仿真以及检测和识别具有重要的价值.  相似文献   
922.
杨宇光 《中国物理 B》2008,17(2):415-418
A multi-proxy quantum group signature scheme with threshold shared verification is proposed. An original signer may authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signature on behalf of the original signer. In the scheme, any t or more of n receivers can verify the message and any t - 1 or fewer receivers cannot verify the validity of the proxy signature.  相似文献   
923.
李桥龙  黄开枝  金梁 《通信技术》2009,42(12):64-66
无缝垂直切换是异构无线网络融合的关键技术。通过分析垂直切换的执行过程,指出切换重认证所带来的长时延和分组丢失是影响切换性能的重要因素。对比分析了现有的几种重认证解决方案,指出了各种方案的利弊。最后,从统一认证的理念出发,权衡重认证的安全性和切换效率,提出了一种基于身份签名的快速重认证方案。该方案仅需移动节点保持一套认证信息,并与认证服务器交互一次就可完成双向认证,大大缩减了切换时延,提高了切换效率。  相似文献   
924.
针对当前签名密钥重复使用容易被破译,以及否认签名的攻击等问题,提出了一种基于单粒子的仲裁量子签名方案(AQS).该协议结合单向哈希函数和随机数,通过引入会话密钥从而使固有密钥可以重复使用,在仲裁者验证签名的合法性之后,不再把相应的签名信息返回给接收者做进一步的验证,从而解决否认签名攻击.同时,使用单粒子可以提高传输效率.经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击.  相似文献   
925.
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman 密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。  相似文献   
926.
数字签名是密码学中长期受关注的问题。目前,数字签名的种类越来越多,比如基于身份的数字签名、代理数字签名、强数字签名等等。先提出了两个基于离散对数下的代理数字签名,并在此协议的基础上发展出基于身份的代理数字签名。此签名融合了零知识证明的知识,同时又把人的生物特征添加其中作为身份,使之具有更好的身份签名属性,这样能更好地抵抗网络木马和僵尸的攻击,即它具有smart卡的属性。  相似文献   
927.
针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络编码方法。在利用基于RSA的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名的同态性。重点分析了本方案产生随机系数的方式对网络编码解码概率的影响,并建立了攻击模型证明方案可同时抵御网络中的污染攻击和重放攻击。性能分析表明本方案与基于RSA的同态签名方案开销比值接近于1。  相似文献   
928.
行进人体目标雷达瞬时多普勒特征分析   总被引:1,自引:1,他引:1  
贺峰  黄晓涛  刘承兰  李欣  周智敏 《信号处理》2010,26(9):1281-1288
行进人体目标对雷达回波产生多普勒调制和微多普勒调制,提取目标雷达回波中的多普勒和微多普勒特征,可获得人体目标的运动速度及肢体摆动周期等信息,有助于人体目标的检测与识别。本文改进和完善了行进人体目标的线性刚体模型,得出连续波信号体制下人体目标雷达回波,推导出人体目标的瞬时多普勒频率,定性分析了目标的瞬时多普勒特征和瞬时运动特征的变化规律。利用公开的实测数据验证了本文模型的有效性,并利用时频分析工具对目标雷达回波的瞬时特征进行了仿真分析,提取出目标的瞬时运动特征。本文模型及特征提取方法可推广应用于其他信号体制的雷达回波信号分析,同时可推广应用于对目标其他运动状态的分析。   相似文献   
929.
Digital signature is one of the most important cryptography primitives. Recently, more and more works have been done to construct signatures over lattice problems to keep them secure in the quantum age. Among them, a ring-based signature scheme named Dilithium is the most efficient one and a candidate in the third round of the National Institute of Standards and Technology's post-quantum cryptography project. To make those schemes work well in large network, we constructed the first ring-based Identity-based signature (IBS) scheme for light-weight authentication. The construction in this paper relies on the transformations introduced by Bellare et al. in Journal of Cryptology (Vol.22, No.1, pp.1–61, 2009) and its security can be proved under the hardness of ring-learning with errors problem in the random oracle model. Due to better trapdoor and polynomial ring setting, our proposed scheme are much better than the previous ones in terms of both computation and communication complexities.  相似文献   
930.
两种无证书的分布环签名方案   总被引:5,自引:2,他引:3  
桑永宣  曾吉文 《电子学报》2008,36(7):1468-1472
 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将Javier Heranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号