首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   181篇
  免费   6篇
化学   5篇
数学   68篇
物理学   11篇
无线电   103篇
  2024年   1篇
  2023年   4篇
  2022年   8篇
  2021年   3篇
  2020年   8篇
  2019年   3篇
  2018年   5篇
  2017年   4篇
  2016年   9篇
  2015年   5篇
  2014年   13篇
  2013年   13篇
  2012年   5篇
  2011年   6篇
  2010年   11篇
  2009年   11篇
  2008年   4篇
  2007年   5篇
  2006年   15篇
  2005年   9篇
  2004年   3篇
  2003年   4篇
  2002年   7篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   3篇
  1997年   4篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1989年   1篇
  1981年   1篇
  1979年   1篇
  1978年   1篇
排序方式: 共有187条查询结果,搜索用时 0 毫秒
91.
文章分析了当前国贸专业学生技能实训平台建设的研究现状, 详细说明了已有的技能实训平台模式及其弊端, 阐述了项目式技能实训平台的设计方案, 以提高国贸专业学生技能训练的水平。  相似文献   
92.
Given a set of participants that is partitioned into distinct compartments, a multipartite access structure is an access structure that does not distinguish between participants belonging to the same compartment. We examine here three types of such access structures: two that were studied before, compartmented access structures and hierarchical threshold access structures, and a new type of compartmented access structures that we present herein. We design ideal perfect secret sharing schemes for these types of access structures that are based on bivariate interpolation. The secret sharing schemes for the two types of compartmented access structures are based on bivariate Lagrange interpolation with data on parallel lines. The secret sharing scheme for the hierarchical threshold access structures is based on bivariate Lagrange interpolation with data on lines in general position. The main novelty of this paper is the introduction of bivariate Lagrange interpolation and its potential power in designing schemes for multipartite settings, as different compartments may be associated with different lines or curves in the plane. In particular, we show that the introduction of a second dimension may create the same hierarchical effect as polynomial derivatives and Birkhoff interpolation were shown to do in Tassa (J. Cryptol. 20:237–264, 2007). A preliminary version of this paper appeared in The Proceedings of ICALP 2006.  相似文献   
93.
The method described in the accompanying paper is applied to several one-dimensional model systems, separated into simpler subsystems by arbitrary reflection barriers. The examples include an asymmetrical potential well, arbitrarily subdivided, a symmetrical double well, and a gaussian potential barrier. A true second-order iterative process is used.  相似文献   
94.
关于CARTESIAN认证码的构造   总被引:5,自引:0,他引:5  
本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码。并给出一种在不增加编码规则数量的情况下,将Cartesian认证码改造成完备安全(Perfect secrecy)认证码的方法。  相似文献   
95.
FDI与中国对外贸易的向量误差修正模型   总被引:11,自引:0,他引:11  
本文以中国的经济数据对外国直接投资(FDI)与对外贸易的联系做了实证检验,根据协整理论建立向量误差修正模型对此问题予以分析,得出结论是在长期和短期内进入中国的外国直接投资与中国的出口都是互补联系,同时在短期外国直接投资与中国的进口也是互补,而在长期外国直接投资与中国的进口却是替代联系。  相似文献   
96.
保密通信方法研究的是如何保证路由信息在传输的过程中的安全性,是无线传感器网络中的核心技术之一。针对现阶段大多无线传感器网络路由协议都存在路由安全性问题,该文从均衡能耗的角度出发,引入保密通信协议(SCP)保密通信方法,提出一种能耗均衡的保密通信协议,并对该协议的安全方案进行了分析。然后对协议的性能进行了仿真,结果证明了该协议在能耗和安全性上的性能和利用价值。  相似文献   
97.
由于已有的秘密共享方案都不具有前向安全的性质,该文基于有限域上离散对数难解问题和强RSA 假设,应用前向安全理论和已有的秘密共享方案特别是Boyd提出的乘法门限方案的思想,提出了一种具有前向安全特性的秘密共享方案。该方案具有子密的可验证性,能够检测伪子密,防止欺诈者;具有子密更新简便及更新后的子密的可验证性;具有秘密恢复快捷且能直接恢复时间周期j 的秘密信息及检测恢复得到的秘密信息是否正确等功效。该文同时还对方案的安全性进行了分析。  相似文献   
98.
基于中国剩余定理的秘密共享组播密钥管理方案   总被引:1,自引:0,他引:1  
该文结合中国剩余定理和Shamir秘密共享方法,提出了一种新的组播密钥管理方案基于中国剩余定理的秘密共享(CRTSS)组播密钥管理方案,并把所提出的CRTSS方案与GKMP方案进行比较和分析。结果表明,CRTSS方案克服了传统集中式平面型管理方式更新开销大的通病,提升了整体性能,是一种可靠的、新型的集中式平面型组播密钥管理方案。  相似文献   
99.
针对密钥协商过程中的信息泄露问题,该文综合考虑信息协商和隐私放大提出了基于安全极化码(SPC)的密钥协商方法,打通了从量化误比特率(QBER)条件到密钥中断概率(SKOP)需求的桥梁。首先,将QBER建模为加性高斯白噪声(AWGN)信道的传输误比特率(TBER),进而将QBER优势转化为AWGN信道优势;然后,利用高斯近似计算出各极化子信道的传输错误概率,并进一步推导出安全极化码的译码误比特率上下界;最后,根据密钥中断概率阈值利用遗传算法构造出合适的安全极化码实现密钥协商。仿真结果表明,该文所提的密钥协商方法能够满足设计的密钥中断概率需求,且具有比低密度奇偶校验(LDPC)码更高的密钥协商效率。  相似文献   
100.
针对物联网准静态信道下密钥生成速率低的问题,该文提出一种基于中继节点协作的密钥生成方法。首先,通信双方通过信道估计获得直达信道和部分中继信道信息;然后,中继节点采用网络编码技术参与协作,使得通信双方获取全部中继信道信息;最后,通信双方在直达信道上进行密钥协商,利用直达信道信息、中继信道信息与协商信息共同生成相同的密钥。安全性分析表明该方法能够提高可达密钥速率,并且随着信噪比的提高,可达密钥速率呈线性增长,趋于最优值。蒙特卡洛仿真验证了理论分析的结果,并得出了增加中继节点数量、选取信道变化幅度大的中继节点,可以进一步提高可达密钥速率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号