首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3111篇
  免费   528篇
  国内免费   66篇
化学   125篇
晶体学   4篇
力学   28篇
综合类   61篇
数学   328篇
物理学   625篇
无线电   2534篇
  2024年   9篇
  2023年   42篇
  2022年   102篇
  2021年   146篇
  2020年   154篇
  2019年   95篇
  2018年   82篇
  2017年   109篇
  2016年   130篇
  2015年   133篇
  2014年   239篇
  2013年   186篇
  2012年   238篇
  2011年   237篇
  2010年   201篇
  2009年   213篇
  2008年   201篇
  2007年   201篇
  2006年   204篇
  2005年   153篇
  2004年   114篇
  2003年   99篇
  2002年   99篇
  2001年   53篇
  2000年   69篇
  1999年   40篇
  1998年   40篇
  1997年   40篇
  1996年   21篇
  1995年   12篇
  1994年   9篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
  1980年   2篇
  1978年   1篇
排序方式: 共有3705条查询结果,搜索用时 15 毫秒
51.
Recently, Hou et al. introduced a novel (2, n) privilege-based visual cryptography scheme (PVCS) with various privilege levels of shadow images. In this scheme, a shadow with a higher privilege contributes more recovered information, while a lower privileged shadow has the less recovery capability. Moreover, the visual quality of stacked result depends on the total sum of privilege levels for all involved shadows in reconstruction. Unfortunately, the PVC scheme has the inconsistency of the contrast of recovered image and the sum of privilege levels. Accordingly, an enhanced Hou et al.’s (2, n)-PVC scheme (EPVCS) is proposed to solve this inconsistency problem. However, the EPVCS is not a general solution to implement all PVCSs with arbitrary privilege levels, and it also has the unequal whiteness of shadows. In this paper, we first extend Hou et al.’s (2, n)-EPVCS with a correct privilege levels achieving the consistency of the contrast and the sum of privilege levels. Then we construct a (2, n)-PVCS to allow arbitrary privilege levels and provide the equal whiteness for each shadow.  相似文献   
52.
在很多自修复密钥颁布机制中,滑动窗口大小影响着密钥的修复性能和通信开销.本文利用概率知识,首次建立了滑动窗口和丢包率对节点密钥同步性能、组安全关联性能和安全服务性能的数学模型.设计了适应链路动态变化特性的滑动窗口选择机制,采用查找表方式优化了计算和存储开销.仿真验证了该机制具有动态适应性,可以高概率的保证网络的安全服务性能.与已有机制相比,所提机制显著降低了通信开销,具有可行性和高效性,进一步推动了自修复密钥颁布机制的实际应用.  相似文献   
53.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
54.
近年来我国网络通信技术取得了较快的发展,特别是人们对网络通信速度要求不断提升的新形势下,2G和3G通信技术越来越无法满足人们对高水平通信技术的要求,在这种情况下,4G通信技术应运而生。4G通信技术不仅传输效率较为稳定上,而且传播速度非常快捷,具有人性化和智能化的结构,能够更好的为人们提供高水平的通信服务。4G移动通信技术有效的满足了人们对技术更新和功能体验的要求,成为当前移动通信的主流技术。  相似文献   
55.
郑昌安  吴学智 《通信技术》2015,48(6):729-737
挑战/应答方式是一种常用的安全性较高的动态身份认证技术,但窄带信道条件和高效率、高安全性要求限制了其在军事短波环境中的应用。基于短波终端和岸基短波台站已有的安全基础—预共享对称密钥,设计了一种改进的基于挑战/应答机制的短波接入双向认证系统。针对短波接入网实际应用,在认证过程中引入随机数和时间戳两种动态因子,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销,实现通信双方相互认证的同时还能够完成会话和完整性密钥的协商。  相似文献   
56.
樊文生  华铭轩 《通信技术》2015,48(6):734-739
在典型的IaaS云中,用户使用云服务需要通过虚拟机实现。最近有研究表明,在大多数常用的加密协议(如SSL/TLS等)中,至关重要的加密密钥,可能被攻击者通过跨虚拟机的旁路攻击截获。针对这种攻击方式,提出了一种云虚拟机密钥保护系统,通过将加密密钥随机分割为多个分片,并将每个分片存储于不同的虚拟机中,能有效保护云中的加密密钥,抵御各类跨虚拟机的旁路攻击。此外,云虚拟机密钥保护系统会周期性地对加密密钥进行重新分割,即便攻击者能够截获局部的加密密钥,也无法进行还原。将云虚拟机密钥保护系统作为一种对应用软件透明的扩展库,运行在亚马逊EC2云的web服务器,取得了较好的成果。  相似文献   
57.
李阳  黄俊  李建 《电视技术》2015,39(22):31-33
本文设计的站点控制平台弥补了原有公共自行车租赁系统中站点控制平台通信方式单一、传输效率低以及业务处理流程复杂的缺点,把CAN总线通信、串口通信、嵌入式Linux开发应用到站点控制平台中,实现对现有站点控制平台的改进与优化。重点分析了站点控制平台软件设计的业务流程与数据处理流程,测试结果表明,系统工作稳定可靠,能够满足正常租车还车和用户操作等基本需求,具有很好的工程意义和市场价值。  相似文献   
58.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
59.
TD-LTE网络优化关键问题的研究   总被引:1,自引:1,他引:0  
结合中国移动扩大规模试验网外场测试,分析TD-LTE网络优化的特点,对PCI优化、网络结构指数优化、干扰优化、容量优化和参数优化进行了阐述,提出了优化方法和建议。  相似文献   
60.
网络舆情危机应对评价是企业在新的舆论背景下研究危机应对的重点.采用定量和定性分析有机结合的层次分析法确定指标体系及权重,给出了企业网络舆情危机应对评价的步骤,并进行了评价验证.该评价体系为相关单位网络舆情危机应对评价提供一定的参考和指导.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号