首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1855篇
  免费   353篇
  国内免费   23篇
化学   58篇
晶体学   3篇
力学   25篇
综合类   34篇
数学   103篇
物理学   387篇
无线电   1621篇
  2024年   5篇
  2023年   19篇
  2022年   52篇
  2021年   80篇
  2020年   77篇
  2019年   56篇
  2018年   50篇
  2017年   66篇
  2016年   77篇
  2015年   87篇
  2014年   141篇
  2013年   111篇
  2012年   140篇
  2011年   141篇
  2010年   124篇
  2009年   137篇
  2008年   131篇
  2007年   125篇
  2006年   123篇
  2005年   99篇
  2004年   69篇
  2003年   67篇
  2002年   61篇
  2001年   35篇
  2000年   40篇
  1999年   26篇
  1998年   27篇
  1997年   25篇
  1996年   12篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
  1980年   1篇
排序方式: 共有2231条查询结果,搜索用时 796 毫秒
71.
The number of transmitted signals in practical quantum key distribution (QKD) protocol is always finite. We discuss the security of decoy states QKD protocol with finite resources by considering the statistical fluctuation for the yield and error rate of the quantum state in different sources of pulses (signal sources and decoy sources). The number of exchanged quantum signals vs positive key generation rate is given with experiment results.  相似文献   
72.
朱静  杨晓静 《电子对抗》2009,(4):25-28,45
介绍了地域通信网的概念,分析了研究地域通信网关键节点识别的重要性。从网络的拓扑结构出发,给出了两种聚合度的定义方法,并把这两种定义方法应用到关键节点识别中,通过实例对两种方法进行分析对比它们的优缺点,得出方法二更适用于地域通信网这样复杂网络的关键节点识别中。  相似文献   
73.
任海鹏  韩崇昭  刘丁 《中国物理 B》2008,17(4):1202-1208
This paper proposes an adaptive parameter identification method for breaking chaotic shift key communication from the transmitted signal in public channel. The sensitive dependence property of chaos on parameter mismatch is used for chaos adaptive synchronization and parameter identification. An index function about the synchronization error is defined and conjugate gradient method is used to minimize the index function and to search the transmitter's parameter (key). By using proposed method, secure key is recovered from transmitted signal generated by low dimensional chaos and hyper chaos switching communication. Multi-parameters can also be identified from the transmitted signal with noise.  相似文献   
74.
现在诱惑态已被证明是一种可以大大提高量子密钥分发安全性能的现实可行的方法.由于考虑到现实应用中激光器在调制过程中的消光比不能做到100%,以及激光器固有的自发辐射因而使得制备真空态并不是一件容易的事情. 因此本文将对理想情况下准单光子光源量子密钥分发系统应用中的诱惑态结论作了补充和扩展,提出了两个弱光强态的诱惑态方案和一个弱光强诱惑态方案.最后,将“双探测器”的理论应用在准单光子源(HSPS)光源系统中,使系统的安全传输距离可达到2215km,比使用普通探测器的系统增加了约50km.  相似文献   
75.
一种软件代码精细分析技术   总被引:1,自引:0,他引:1  
唐英  徐良贤 《电子学报》2002,30(Z1):2163-2165
精细分析对提高关键软件的安全非常重要,并因计算量大而需要自动化.本文基于J M Voas的Fault/Failure概念模型及其PIE分析,提出一个实用的软件代码精细分析技术和工具.文中描述了软件代码精细分析的全过程,重点讲述“自动分析记录”的工作流程及执行、感染和传播这三个关键分析的概念性算法,并给出了工具的框架图解.此外还提出粒度可调思想,能调节分析的精度和范围,较好地解决了Fault/Failure模型的限制,拓展了用途.最后本文给出了一些具体的应用思路,如放置警报器、评估可靠性、配置资源、设计测试实例等,以及对面向对象软件测试的启发.  相似文献   
76.
第四代移动通信系统研究   总被引:4,自引:0,他引:4  
徐卫东  高原 《现代电子技术》2006,29(20):19-21,24
在第三代移动通信系统开展应用的同时,关于第四代移动通信系统的研究已全面展开。目前世界发达国家都在积极进行第四代移动通信技术规格的研究制定工作。通过从4G移动通信系统的产生背景以及特点引入,介绍了4G移动通信系统的网络架构及其关键技术,回顾了全球4G的发展状况,最后对我国第四代移动通信系统的发展进行了展望。  相似文献   
77.
主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的发展趋势。  相似文献   
78.
利用组合公钥体制(CPK)的基本思想,结合椭圆曲线加密(ECC)算法,提出了一种改进的数字签名方案。该方案中,签名者使用双私钥对消息进行签名,并通过结合运用CPK和ECC的特点,实现了高效的密钥管理以及高可靠性,较传统数字签名方法有更高的安全性和方便性。最后,对该签名方案进行了安全性分析。  相似文献   
79.
分解大数质因子的量子算法--Shor算法   总被引:2,自引:0,他引:2  
分解大数质因子的Shor算法的提出,对RSA公钥密码体系构成了很大的威胁,并掀起了研究量子计算机的高潮。分析了RSA公钥密码体系的安全性,并介绍了Shor算法的基本思想。  相似文献   
80.
电子政务PKI/CA建设的研究   总被引:2,自引:0,他引:2  
中国电子政务建设中存在着许多问题,其中一个重要的问题就是没有建立国家政务PKI信任体系。本文就电子政务数字认证系统构建,以及PKI/CA域之间的桥CA认证做了一些探讨,并提出了建立国家电子政务PKI/CA体系的看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号