首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3046篇
  免费   525篇
  国内免费   38篇
化学   99篇
晶体学   4篇
力学   27篇
综合类   61篇
数学   328篇
物理学   601篇
无线电   2489篇
  2024年   7篇
  2023年   33篇
  2022年   86篇
  2021年   140篇
  2020年   134篇
  2019年   81篇
  2018年   74篇
  2017年   108篇
  2016年   123篇
  2015年   131篇
  2014年   238篇
  2013年   185篇
  2012年   234篇
  2011年   235篇
  2010年   200篇
  2009年   213篇
  2008年   201篇
  2007年   201篇
  2006年   203篇
  2005年   153篇
  2004年   113篇
  2003年   99篇
  2002年   99篇
  2001年   53篇
  2000年   69篇
  1999年   40篇
  1998年   40篇
  1997年   40篇
  1996年   21篇
  1995年   12篇
  1994年   9篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
  1980年   2篇
  1978年   1篇
排序方式: 共有3609条查询结果,搜索用时 15 毫秒
11.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
12.
Periodica Mathematica Hungarica - In our paper we study the usage of partially defined Boolean functions (PDBFs) for generating cryptographically strong Boolean functions. A PDBF can be considered...  相似文献   
13.
工程施工中运输网络优化方案   总被引:5,自引:0,他引:5  
施工工地运输方案的优化设计可以归结为 :按施工期要求设计运输线路或验证已有线路通行能力 ,计算总线路中影响提高流量的关键路段 ,取得最小费用最大流 .本文运用图论理论这一数学工具把实际问题抽象为有向网络 ,进而建立数学模型 .此方法理论上严密 ,解题步聚直观清晰 ,对水利、公路、水路、铁路等其它运输系统有普遍意义 .  相似文献   
14.
本文根据国家关键技术管理工作的特点,本着提高决策质量,满足用户要求的原则,分析和设计国家关键技术管理计算机系统,为高层次宏观决策提供丰富的信息支持。  相似文献   
15.
Montgomery Multiplication in GF(2k)   总被引:8,自引:0,他引:8  
We show that the multiplication operation c=a · b · r-1 in the field GF(2k can be implemented significantly faster in software than the standard multiplication, where r is a special fixed element of the field. This operation is the finite field analogue of the Montgomery multiplication for modular multiplication of integers. We give the bit-level and word-level algorithms for computing the product, perform a thorough performance analysis, and compare the algorithm to the standard multiplication algorithm in GF(2k. The Montgomery multiplication can be used to obtain fast software implementations of the discrete exponentiation operation, and is particularly suitable for cryptographic applications where k is large.  相似文献   
16.
Previous researchers have designed shared control schemes with a view to minimising the likelihood that participants will conspire to perform an unauthorised act. But, human nature being what it is, systems inevitably fail; so shared control schemes should also be designed so that the police can identify conspirators after the fact. This requirement leads us to search for schemes with sparse access structures. We show how this can be done using ideas from coding theory. In particular, secret sharing schemes based on geometric codes whose dual [n,k,d] codes have d and n as their only nonzero weights are suitable. We determine their access structures and analyse their properties. We have found almost all of them, and established some relations among codes, designs and secret-sharing schemes.  相似文献   
17.
张更新 《电信科学》1996,12(7):55-60
本文首先给出了VSAT和VSAT卫星通信网的基本概念和VSAT的特点,发展背景及主要类型;然后着重介绍了VSAT的主要关键技术和VSAT在ISDN、个人通信和互连LAN中的应用;在本文最后对VSAT的主要发展趋势进行了展望。  相似文献   
18.
In this paper we consider the (t, n)-threshold visual secret sharing scheme (VSSS) in which black pixels in a secret black-white images is reproduced perfectly as black pixels when we stack arbitrary t shares. This paper provides a new characterization of the (t, n)-threshold visual secret sharing scheme with such a property (hereafter, we call such a VSSS the (t, n)-PBVSSS for short). We use an algebraic method to characterize basis matrices of the (t, n)-PBVSSS in a certain class of matrices. We show that the set of all homogeneous polynomials each element of which yields basis matrices of the (t, n)-PBVSSS becomes a set of lattice points in an (nt+1)-dimensional linear space. In addition, we prove that the optimal basis matrices in the sense of maximizing the relative difference among all the basis matrices in the class coincides with the basis matrices given by Blundo, Bonis and De Santis [3] for all nt ≥ 2.  相似文献   
19.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
20.
掉话率是无线通信网络中最重要的关键性能指标(KPI)之一,本文分析了中国移动在讨论网络性能评估方法时提出的3个不同的掉话率计算公式,通过建立一个单小区的模型,使用一些合理的假设和分析,从理论上确定了一个最为准确的计算公式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号