首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3046篇
  免费   525篇
  国内免费   38篇
化学   99篇
晶体学   4篇
力学   27篇
综合类   61篇
数学   328篇
物理学   601篇
无线电   2489篇
  2024年   7篇
  2023年   33篇
  2022年   86篇
  2021年   140篇
  2020年   134篇
  2019年   81篇
  2018年   74篇
  2017年   108篇
  2016年   123篇
  2015年   131篇
  2014年   238篇
  2013年   185篇
  2012年   234篇
  2011年   235篇
  2010年   200篇
  2009年   213篇
  2008年   201篇
  2007年   201篇
  2006年   203篇
  2005年   153篇
  2004年   113篇
  2003年   99篇
  2002年   99篇
  2001年   53篇
  2000年   69篇
  1999年   40篇
  1998年   40篇
  1997年   40篇
  1996年   21篇
  1995年   12篇
  1994年   9篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
  1980年   2篇
  1978年   1篇
排序方式: 共有3609条查询结果,搜索用时 156 毫秒
71.
胡一帆 《大学数学》2007,23(6):117-122
建立了不符合度、失望度、不满意度等概念,将公务员招聘问题转化为求不满意度总和最小的0—1规划模型,很好地解决了在不考虑和考虑应聘人员意愿的两种情形下公务员招聘的问题.充分体现了录取的公平公正性和对人才的充分利用.  相似文献   
72.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。  相似文献   
73.
王滨  陈思  陈加栋  王星 《通信学报》2021,(2):177-186
物联网设备因资源受限,需要兼具安全性、灵活性的轻量级密码模块保障安全,白盒密码能够满足物联网设备的安全需求.在常见的白盒密码实现方法中,往往密钥和查找表是绑定的,因此每次更换密钥都需要重新生成并更换查找表,这在实际应用中不够灵活.为了解决该问题,提出了一种基于AES的动态白盒实现方法,即DWB-AES.该方法通过改变轮...  相似文献   
74.
本文概述了复合寻的制导技术的特点和激光/红外复合制导技术的发展状况,着重分析研究了激光/红外复合制导方式的优点,解决了其中的关键技术,展望了激光-红外复合制导技术的发展趋势.  相似文献   
75.
孙建中 《红外》2011,32(10):12-16
目前依据空间遥感方法已有可能解决社会公共产品的需求.尤其是在区域城市的发展和研究中,人们都需要依据对地观测技术来解决共性问题.红外遥感一般基于对地观测,它可以用来对基于公共产品概念下的物质类的公共设施进行调查、分析和研究,或者是进行个性化的采集应用,从而为地面公共产品的管理与建设提供帮助.通常,人们对于防灾、减灾和环境...  相似文献   
76.
该文对苯二氮类和吩噻嗪类镇静安眠药样品的红外光谱数据进行采集,构建了不同数据分类模型并对比了不同波段光谱数据集对其分析准确率的影响。结果表明,借助贝叶斯判别分析的基于全波段数据集的二阶导数模型分类效果优于其他单一模型,对于苯二氮类和吩噻嗪类两个不同类型精神药物的总体分类准确率达92.7%。借助贝叶斯判别分析的基于全波段和指纹区融合数据集的二阶导数融合模型分类效果最佳,对苯二氮类和吩噻嗪类两个不同类型精神药物的总体分类准确率达到100%;对苯二氮类和吩噻嗪类中不同种类精神药物的总体分类准确率则分别达到96.7%和100%。该研究实现了不同类型及同一类型不同种类镇静安眠药的快速准确定性分析,为此类管制类药物走私案件的准确定性提供了一定的技术支持。  相似文献   
77.
The Public key encryption scheme with keyword search (PEKS), firstly put forward by Boneh et al., can achieve the keyword searching without revealing any information of the initial data. However, the original PEKS scheme was required to construct a secure channel, which was usually expensive. Aimed at resolving this problem, Baek et al. put forward an improved scheme, which tried to construct a Secure channel free PEKS (SCF-PEKS). Subsequently, several SCF-PEKS schemes were proposed, however most of them turned out only secure in the random oracle model, which possibly lead to the construction of insecure schemes. Therefore, Fang et al. put forward an enhanced SCF-PEKS construction, which was provably secure in the standard model, however this construction needed a strong and complicated assumption. Then Yang et al. put forward an SCF-PEKS construction under simple assumption, but their construction had a big reduction in efficiency. In this article, we propose an SCF-PEKS construction, which is provably secure under the same assumption as that of Yang et al.'s scheme, however, with better performance. Then we give its full security proof, along with the performance analysis. Finally, we improve the SCF-PEKS construction to resist Keyword guessing attack (KGA) and give its security demonstration.  相似文献   
78.
实际量子密钥分配扩展BB84协议窃听下的安全性分析   总被引:10,自引:10,他引:0  
考虑强衰减激光脉冲技术实现的准单光子源和量子信道损耗以及窃听者Eve窃听能力有限等实际情况, 提出了一种窃听装置;同时对扩展BB84协议的各种窃听做了全面分析,计算得出发送者Alice/窃听者Eve所获得的交互信息量和发送者Alice/接收者Bob所能容忍的误码率上限,以此作为检测量子信道安全性的标准,同时得出Breidbart基/分束攻击相结合的方法是比截取/重发更为有效的窃听方案.  相似文献   
79.
密码理论算法综述   总被引:1,自引:0,他引:1  
概要介绍了密码理论算法的发展现状,重点讨论了密码算法中的布尔函数,最后总结了各种密码体制的应用。  相似文献   
80.
一种基于身份的多信任域网格认证模型   总被引:16,自引:0,他引:16  
路晓明  冯登国 《电子学报》2006,34(4):579-582
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W Mao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号