首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1021篇
  免费   165篇
  国内免费   36篇
化学   33篇
力学   5篇
综合类   21篇
数学   118篇
物理学   140篇
无线电   905篇
  2024年   1篇
  2023年   5篇
  2022年   15篇
  2021年   19篇
  2020年   26篇
  2019年   22篇
  2018年   15篇
  2017年   25篇
  2016年   44篇
  2015年   39篇
  2014年   61篇
  2013年   53篇
  2012年   63篇
  2011年   77篇
  2010年   65篇
  2009年   75篇
  2008年   78篇
  2007年   81篇
  2006年   85篇
  2005年   71篇
  2004年   46篇
  2003年   45篇
  2002年   36篇
  2001年   36篇
  2000年   38篇
  1999年   23篇
  1998年   24篇
  1997年   12篇
  1996年   10篇
  1995年   11篇
  1994年   7篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
  1983年   1篇
  1978年   1篇
排序方式: 共有1222条查询结果,搜索用时 15 毫秒
121.
具有消息恢复签名方案的伪造攻击   总被引:9,自引:2,他引:7  
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。  相似文献   
122.
ElGamal型签名方案与相应MR(P)型方案的安全性关系研究   总被引:1,自引:0,他引:1  
本文首先指出了文献 [1]强等价在分析两个方案的安全性关系中的局限性 ,并对它进行了推广———安全强等价 ,利用相互转换的方法证明了ElGamal型签名方案与相应的MR(P)型方案是安全强等价的 ,从而解决了文献 [2 ]中遗留的问题。  相似文献   
123.
牛顿信道的缺陷及其改进   总被引:2,自引:0,他引:2  
牛顿信道在数字签名的安全性和阈下信道的带宽之间找到了一个折衷点,但我们研究发现了牛顿信道的陷门及其存在的条件,并且提出了避免满足陷门条件的签名参数计算方法,以使阈下收方无能力利用牛顿信道来伪造签名.  相似文献   
124.
简要讨论了电子现金的特点,并在ElGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案.最后对此方案的安全性作了说明.  相似文献   
125.
给出了攻击ElGamal类型数字签名方案的一种方法,揭示了签名所需时间与随机参数k取值之间的关系,指出当k值较小时,此类签名方案是不安全的。  相似文献   
126.
V.A. Namiot  E.A. Kogan 《Physics letters. A》2013,377(25-27):1627-1630
A fundamentally new recognition method of bio-objects (e.g., cancer cells as the most important case of them) that escape the immune system supervision control is suggested. It is proposed to use a unified complex consisting of several molecular groups (e.g., antibodies or their fragments) bound with each other. Binding targets are localized on the surface of this bio-object. The choice of the targets is determined by antigen profiling being expressed on the surface of these bio-objects. The recognition efficiency appears to be notably higher than in a situation when molecular groups do not form a unified complex and act separately.  相似文献   
127.
吴涛  景晓军 《电子学报》2018,46(3):602-606
无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型II敌手是不安全的.本文给出对Hung等的方案的安全性分析,并证明对于类型II敌手可以伪造出合法签名,针对存在问题提出一种改进的无证书签名方案.  相似文献   
128.
量子数字签名研究进展   总被引:1,自引:0,他引:1  
量子数字签名是量子理论与经典数字签名的结合,其目的是利用量子效应达到无条件安全的信息交互。介绍了目前提出的几种量子数字签名协议,详细分析了这几种协议的优缺点和效率,提出了量子数字签名协议设计的具体要求,并展望了此领域今后的发展方向。  相似文献   
129.
李久利  吴亚波 《物理学报》2001,50(3):411-415
给出两种不同方法,分别导出爱因斯坦引力理论中著名的Arnowitt-Deser-Misner(ADM)约束方程.其一是在具有洛伦兹号差的时空中,构造一个单参数引力场作用量,由此导出单参数ADM约束方程.该参数取某特定值时对应的就是熟知的ADM约束方程.其二是将二重复函数理论运用于爱因斯坦引力场的哈密顿形式表述中,得到引力场ADM约束的二重化形式,从而也能将通常的ADM约束作为其特殊情况包含其中.此外,这两种方法还能统一地表述具有不同时空号差(洛伦兹号差和欧几里得号差)的洛伦兹引力理论和欧几里得引力理论 关键词: Arnowitt-Deser-Misner约束方程 哈密顿表述 时空号差 引力场作用量  相似文献   
130.
Recently, Chong et al. [Opt. Comm. 284, (2011) 893-895] pointed out that a dishonest party in Yang and Wen's arbitrated quantum signature scheme [Opt. Comm. 283, (2010) 3198-3201] is able to reveal the other party's secret key without being detected by using the Trojan-horse attacks. However, the solution to avoid the attack still remains open. This work further points out that in Yang and Wen's scheme, the arbitrator is unable to arbitrate the dispute between two users. Consequently, a user can deny that he/she has signed or verified a signature without performing a Trojan-horse attack. A solution is proposed to solve this problem as well as the open problem mentioned earlier.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号