首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1855篇
  免费   353篇
  国内免费   23篇
化学   58篇
晶体学   3篇
力学   25篇
综合类   34篇
数学   103篇
物理学   387篇
无线电   1621篇
  2024年   5篇
  2023年   19篇
  2022年   52篇
  2021年   80篇
  2020年   77篇
  2019年   56篇
  2018年   50篇
  2017年   66篇
  2016年   77篇
  2015年   87篇
  2014年   141篇
  2013年   111篇
  2012年   140篇
  2011年   141篇
  2010年   124篇
  2009年   137篇
  2008年   131篇
  2007年   125篇
  2006年   123篇
  2005年   99篇
  2004年   69篇
  2003年   67篇
  2002年   61篇
  2001年   35篇
  2000年   40篇
  1999年   26篇
  1998年   27篇
  1997年   25篇
  1996年   12篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
  1980年   1篇
排序方式: 共有2231条查询结果,搜索用时 880 毫秒
61.
Shinagawa and Iwata are considered quantum security for the sum of Even–Mansour (SoEM) construction and provided quantum key recovery attacks by Simon’s algorithm and Grover’s algorithm. Furthermore, quantum key recovery attacks are also presented for natural generalizations of SoEM. For some variants of SoEM, they found that their quantum attacks are not obvious and left it as an open problem to discuss the security of such constructions. This paper focuses on this open problem and presents a positive response. We provide quantum key recovery attacks against such constructions by quantum algorithms. For natural generalizations of SoEM with linear key schedules, we also present similar quantum key recovery attacks by quantum algorithms (Simon’s algorithm, Grover’s algorithm, and Grover-meet-Simon algorithm).  相似文献   
62.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   
63.
量子保密通信技术由于其具有严格意义上的安全性,得到各国政府及相关研究机构的广泛关注,并在近年来取得突破性进展。简述了量子力学基本原理、量子密钥分发的经典理论方案及具体实现技术;总结了国内外量子密钥分发技术发展的现状和水平;分析了量子保密通信存在的问题并展望了未来的发展趋势。  相似文献   
64.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。  相似文献   
65.
总结了国际5G总体进展及趋势,包括国际电信联盟(ITU)在未来用户、业务趋势、5G关键能力需求等方面的核心研究成果和制定的5G工作计划,3GPP的5G工作计划以及欧盟METIS科技项目的主要研究内容及成果;并介绍了NGMN的5G研究动态;最后,介绍了我国IMT-2020推进组在5G愿景、技术场景、关键能力、总体概念和核心技术等方面的研究成果.  相似文献   
66.
首先对IETF制定的适应于不同网络层次、不同安全需求、独立的因特网密钥管理协议ISAKMP框架进行具体分析,包括其独立性和功能上的侧重,及其定义的交换类型。而后,就密钥交换和认证如何在ISAKMP中以交换方式实现进行讨论。  相似文献   
67.
基于认知无线电技术及其运用研究   总被引:1,自引:0,他引:1  
随着科技的发展,人们生活水平的提高,无线用户逐渐增多,这使得原本宽松的频谱资源越来越紧张。而认知无线电技术给出一种全新的频率资源综合利用思路,大大提高频谱资源的利用率。首先介绍认知无线电技术的基本概念,接着分析认知无线电技术的关键技术和目前的运用情况。  相似文献   
68.
首先利用RSA加密算法对数据进行加密和解密,实现了数据的安全传输;然后针对RSA加密算法时间开销大和算法设计复杂的缺点,提出基于乘同余对称特性的SMM算法。通过对该改进RSA加密算法的实现发现加密运算速度明显提高且算法更简单,从而证明了本文所提改进算法的有效性。  相似文献   
69.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
70.
TLCH协议是一个适用于安全组播通信且可扩展性较好的组播密钥管理协议。它基于LKH的思想,采用双层的控制者的层次结构,并使用单向函数进行密钥更新,达到了较低的计算开销。使用hash函数对TLCH组播密钥管理方案中成员加入时的密钥更新算法进行改进。与原来的TLCH相比,改进后的TLCH可以进一步降低了通信开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号