全文获取类型
收费全文 | 1855篇 |
免费 | 353篇 |
国内免费 | 23篇 |
专业分类
化学 | 58篇 |
晶体学 | 3篇 |
力学 | 25篇 |
综合类 | 34篇 |
数学 | 103篇 |
物理学 | 387篇 |
无线电 | 1621篇 |
出版年
2024年 | 5篇 |
2023年 | 19篇 |
2022年 | 52篇 |
2021年 | 80篇 |
2020年 | 77篇 |
2019年 | 56篇 |
2018年 | 50篇 |
2017年 | 66篇 |
2016年 | 77篇 |
2015年 | 87篇 |
2014年 | 141篇 |
2013年 | 111篇 |
2012年 | 140篇 |
2011年 | 141篇 |
2010年 | 124篇 |
2009年 | 137篇 |
2008年 | 131篇 |
2007年 | 125篇 |
2006年 | 123篇 |
2005年 | 99篇 |
2004年 | 69篇 |
2003年 | 67篇 |
2002年 | 61篇 |
2001年 | 35篇 |
2000年 | 40篇 |
1999年 | 26篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 12篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有2231条查询结果,搜索用时 880 毫秒
61.
Ping Zhang 《Entropy (Basel, Switzerland)》2022,24(2)
Shinagawa and Iwata are considered quantum security for the sum of Even–Mansour (SoEM) construction and provided quantum key recovery attacks by Simon’s algorithm and Grover’s algorithm. Furthermore, quantum key recovery attacks are also presented for natural generalizations of SoEM. For some variants of SoEM, they found that their quantum attacks are not obvious and left it as an open problem to discuss the security of such constructions. This paper focuses on this open problem and presents a positive response. We provide quantum key recovery attacks against such constructions by quantum algorithms. For natural generalizations of SoEM with linear key schedules, we also present similar quantum key recovery attacks by quantum algorithms (Simon’s algorithm, Grover’s algorithm, and Grover-meet-Simon algorithm). 相似文献
62.
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性. 相似文献
63.
量子保密通信技术由于其具有严格意义上的安全性,得到各国政府及相关研究机构的广泛关注,并在近年来取得突破性进展。简述了量子力学基本原理、量子密钥分发的经典理论方案及具体实现技术;总结了国内外量子密钥分发技术发展的现状和水平;分析了量子保密通信存在的问题并展望了未来的发展趋势。 相似文献
64.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。 相似文献
65.
总结了国际5G总体进展及趋势,包括国际电信联盟(ITU)在未来用户、业务趋势、5G关键能力需求等方面的核心研究成果和制定的5G工作计划,3GPP的5G工作计划以及欧盟METIS科技项目的主要研究内容及成果;并介绍了NGMN的5G研究动态;最后,介绍了我国IMT-2020推进组在5G愿景、技术场景、关键能力、总体概念和核心技术等方面的研究成果. 相似文献
66.
67.
基于认知无线电技术及其运用研究 总被引:1,自引:0,他引:1
随着科技的发展,人们生活水平的提高,无线用户逐渐增多,这使得原本宽松的频谱资源越来越紧张。而认知无线电技术给出一种全新的频率资源综合利用思路,大大提高频谱资源的利用率。首先介绍认知无线电技术的基本概念,接着分析认知无线电技术的关键技术和目前的运用情况。 相似文献
68.
首先利用RSA加密算法对数据进行加密和解密,实现了数据的安全传输;然后针对RSA加密算法时间开销大和算法设计复杂的缺点,提出基于乘同余对称特性的SMM算法。通过对该改进RSA加密算法的实现发现加密运算速度明显提高且算法更简单,从而证明了本文所提改进算法的有效性。 相似文献
69.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
70.
TLCH协议是一个适用于安全组播通信且可扩展性较好的组播密钥管理协议。它基于LKH的思想,采用双层的控制者的层次结构,并使用单向函数进行密钥更新,达到了较低的计算开销。使用hash函数对TLCH组播密钥管理方案中成员加入时的密钥更新算法进行改进。与原来的TLCH相比,改进后的TLCH可以进一步降低了通信开销。 相似文献