首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1895篇
  免费   355篇
  国内免费   28篇
化学   61篇
晶体学   3篇
力学   26篇
综合类   34篇
数学   103篇
物理学   405篇
无线电   1646篇
  2024年   5篇
  2023年   26篇
  2022年   62篇
  2021年   82篇
  2020年   84篇
  2019年   60篇
  2018年   53篇
  2017年   67篇
  2016年   81篇
  2015年   88篇
  2014年   141篇
  2013年   112篇
  2012年   143篇
  2011年   142篇
  2010年   125篇
  2009年   137篇
  2008年   131篇
  2007年   125篇
  2006年   124篇
  2005年   99篇
  2004年   70篇
  2003年   67篇
  2002年   61篇
  2001年   35篇
  2000年   40篇
  1999年   26篇
  1998年   27篇
  1997年   25篇
  1996年   12篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
  1980年   1篇
排序方式: 共有2278条查询结果,搜索用时 15 毫秒
151.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   
152.
100Gbit/s已成为目前高速光通信技术的研究焦点。本文分别从发展现状、关键技术、技术应用等方面分别对100Gbit/s进行了分析与探讨,并对100Gbit/s技术的后续发展的展望。  相似文献   
153.
该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优点,并且在DDH(Diffie-Hellman Problem)困难问题的假设下证明了新方案是语义上安全的,通过分析表明新方案的整体性能明显好于已有方案。  相似文献   
154.
基于关键因素的国家重大区域规划实施效果评价   总被引:1,自引:0,他引:1       下载免费PDF全文
孟斌  迟国泰 《运筹与管理》2017,26(1):121-131
以国家重大区域规划中的长三角为实证研究对象,利用加权灰色关联度筛选出与政策效果评价关联性高度相关的政策指标:中央财政专项拨款、中央补助收入、中央固定资产投资额,进而建立政策指标与规划目标的第三产业增加值的对数回归函数,通过过去的数据预测某一特定年份第三产业增加值,并与该年份的实际值进行对比、评价国家重大区域规划的政策效果。本文的特色与创新一是通过灰色关联度剔除与政策效果评价关联度小的指标,筛选出对重大区域规划政策效果有显著影响的关键因素。二是通过时间权向量对政策指标的关联度进行加权,体现时间越近的年份、加权灰色关联度越大,指标越应该保留的思路,保证年份越近的指标数据、对评价结果影响越显著。三是通过历史数据的预测,得到在没有规划政策下、区域自然发展的目标效果,并把其与同一时点、政策实施后的实际效果进行对比,得到政策实施后的政策绩效。实证结果表明应该增大对上海和浙江影响显著的中央财政专项拨款的政策投入,减少对上海和浙江影响不显著的中央固定资产投资额的投入。  相似文献   
155.
张浩  郭星星  项水英 《物理学报》2018,67(20):204202-204202
随机源对于信息理论安全的密钥分发至关重要,本文提出了一种基于单向注入垂直腔面发射激光器系统的密钥分发方案.首先基于单向注入的方式产生无时延特征的激光混沌信号,并通过单向注入驱动两个从激光器产生带宽增强的混沌同步信号.然后经过采样、量化以及异或等后处理,生成密钥流.数值仿真结果表明,在单阈值情况下,合法用户之间的误比特率低至1%左右,合法用户与窃听者之间的误比特率都高于10%;在双阈值情况下,误比特率可以低至10-6.最后,对生成的密钥流进行了NIST随机性测试.该方案有效地增强了密钥分发的安全性.  相似文献   
156.
任海鹏  韩崇昭  刘丁 《中国物理 B》2008,17(4):1202-1208
This paper proposes an adaptive parameter identification method for breaking chaotic shift key communication from the transmitted signal in public channel. The sensitive dependence property of chaos on parameter mismatch is used for chaos adaptive synchronization and parameter identification. An index function about the synchronization error is defined and conjugate gradient method is used to minimize the index function and to search the transmitter's parameter (key). By using proposed method, secure key is recovered from transmitted signal generated by low dimensional chaos and hyper chaos switching communication. Multi-parameters can also be identified from the transmitted signal with noise.  相似文献   
157.
158.
高效的可证明安全的无证书聚合签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
利用双线性对构造了一个高效的无证书聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性基于计算Diffie-Hellman难题.与已有的无证书聚合签名方案相比,本文方案更能提高签名验证与传输效率,因聚合签名的验证只需要计算4个双线性对,签名的长度是固定的,仅有320bits,是目前最短的无证书聚合签名.  相似文献   
159.
无线传感器网络中具有撤销功能的自愈组密钥管理方案   总被引:1,自引:0,他引:1  
李林春  李建华  潘军 《通信学报》2009,30(12):12-17
在有限域F_q上构造基于秘密共享的广播多项式,提出一种具有节点撤销功能的组密钥更新方案.同时,基于单向散列密钥链建立组密钥序列,采用组密钥预先更新机制,容忍密钥更新消息的丢失,实现自愈.分析表明,在节点俘获攻击高发的环境中,方案在计算开销和通信开销方面具有更好的性能.  相似文献   
160.
We propose a new counterfactual quantum cryptography protocol concerning about distributing a deterministic key.By adding a controlled blocking operation module to the original protocol [T.G.Noh,Phys.Rev.Lett.103(2009) 230501],the correlation between the polarizations of the two parties,Alice and Bob,is extended,therefore,one can distribute both deterministic keys and random ones using our protocol.We have also given a simple proof of the security of our protocol using the technique we ever applied to the original protocol.Most importantly,our analysis produces a bound tighter than the existing ones.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号