首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1299篇
  免费   160篇
  国内免费   14篇
化学   52篇
力学   5篇
综合类   21篇
数学   107篇
物理学   80篇
无线电   1208篇
  2024年   1篇
  2023年   20篇
  2022年   22篇
  2021年   27篇
  2020年   46篇
  2019年   38篇
  2018年   38篇
  2017年   62篇
  2016年   58篇
  2015年   63篇
  2014年   101篇
  2013年   83篇
  2012年   110篇
  2011年   87篇
  2010年   68篇
  2009年   77篇
  2008年   88篇
  2007年   61篇
  2006年   65篇
  2005年   64篇
  2004年   51篇
  2003年   55篇
  2002年   36篇
  2001年   27篇
  2000年   26篇
  1999年   22篇
  1998年   34篇
  1997年   18篇
  1996年   11篇
  1995年   7篇
  1994年   2篇
  1991年   3篇
  1990年   1篇
  1984年   1篇
排序方式: 共有1473条查询结果,搜索用时 0 毫秒
21.
Recently, we introduced a class of generalized hypergeometric functionsI n:(b q)/α:(a p) (x, w) by using a difference operator Δ x,w , where . In this paper an attempt has been made to obtain some bilateral generating relations associated withI n ga (x, w). Each result is followed by its applications to the classical orthogonal polynomials.  相似文献   
22.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   
23.
A new modified remote user authentication scheme using smart cards   总被引:1,自引:0,他引:1  
In 2000, a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme. Recently, Kumar has suggested the idea of check digits to overcome the above attacks with a new scheme that removes these threats well. In this paper it is pointed out that the weakness still exists in Kumar's scheme, and the intruder can login to the remote system through having some information. A new scheme which can overcome these attacks and appears more secure and efficient than Kumar's is presented.  相似文献   
24.
A dynamic contact problem for elastic-viscoplastic materials with thermal effects is investigated. The contact is bilateral, and the friction is modeled with Tresca’s friction law with heat exchange. A variational formulation of the model is derived, and the existence of a unique weak solution is proved. The proofs are based on the classical result of nonlinear first order evolution inequalities, the equations with monotone operators, and the fixed point arguments. Finally, the continuous dependence of the solution on the friction yield limit is studied.  相似文献   
25.
基于模拟扩散算法的基本原理,文中提出了一种双向寻求网络最优路径的扩散算法,并介绍了该算法原理和具体计算过程,验证了该算法的正确性和合理性。该算法具有并行计算的能力,适合于分布式计算机,寻求大型复杂网络的最优路径。  相似文献   
26.
2000年,Hwang和Li提出了一个新的智能卡远程用户认证方案,随后Chan和Cheng对该方案进行了成功的攻击.最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击.2003年,Leung等认为Shen-Lin-Hwang改进方案仍然不能抵御Chan和Cheng的攻击,他们用改进后的Chang-Hwang攻击方法进行了攻击.文中主要在Hwang-Li方案的基础上,提出了一个新的远程用户认证方案,该方案主要在注册阶段和登录阶段加强了安全性,抵御了类似Chan-Cheng和Chang-Hwang的攻击.  相似文献   
27.
分析比较跨域认证相关技术,基于Shibboleth的跨域认证系统最适合用于校际间的身份认证,实现资源和服务的单点登录和共享,因此通过对Shibboleth认证机制的改进,实现校际间的LDAP认证方式、关系型数据库认证方式和SAML2认证方式的认证集成.最后,在跨校认证基础上构建资源共享应用和全局服务应用.  相似文献   
28.
针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题.  相似文献   
29.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   
30.
Blind quantum computation (BQC) allows a client with relatively few quantum resources or poor quantum technologies to delegate his computational problem to a quantum server such that the client's input, output, and algorithm are kept private. However, all existing BQC protocols focus on correctness verification of quantum computation but neglect authentication of participants' identity which probably leads to man-in-the-middle attacks or denial-of-service attacks. In this work, we use quantum identification to overcome such two kinds of attack for BQC, which will be called QI-BQC. We propose two QI-BQC protocols based on a typical single-server BQC protocol and a double-server BQC protocol. The two protocols can ensure both data integrity and mutual identification between participants with the help of a third trusted party (TTP). In addition, an unjammable public channel between a client and a server which is indispensable in previous BQC protocols is unnecessary, although it is required between TTP and each participant at some instant. Furthermore, the method to achieve identity verification in the presented protocols is general and it can be applied to other similar BQC protocols.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号