首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3111篇
  免费   528篇
  国内免费   66篇
化学   125篇
晶体学   4篇
力学   28篇
综合类   61篇
数学   328篇
物理学   625篇
无线电   2534篇
  2024年   9篇
  2023年   42篇
  2022年   102篇
  2021年   146篇
  2020年   154篇
  2019年   95篇
  2018年   82篇
  2017年   109篇
  2016年   130篇
  2015年   133篇
  2014年   239篇
  2013年   186篇
  2012年   238篇
  2011年   237篇
  2010年   201篇
  2009年   213篇
  2008年   201篇
  2007年   201篇
  2006年   204篇
  2005年   153篇
  2004年   114篇
  2003年   99篇
  2002年   99篇
  2001年   53篇
  2000年   69篇
  1999年   40篇
  1998年   40篇
  1997年   40篇
  1996年   21篇
  1995年   12篇
  1994年   9篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
  1980年   2篇
  1978年   1篇
排序方式: 共有3705条查询结果,搜索用时 15 毫秒
91.
在网格中,组播是实现大规模信息资源共享的一种重要方式,然而,如何保障组播的安全性是一个十分复杂的问题.本文将以集中控制和分布式管理所采用的密钥管理策略为基础,在遵循网格组播机制的前提下,考虑成员动态变化因素,提出了分层方法、成员发现协议、分簇协议和密钥分配策略,从而形成了一种基于网格的安全组播密钥分配策略.仿真实验结果表明此密钥分配策略具有良好的可行性和有效性.  相似文献   
92.
After being introduced by Shannon as a measure of disorder and unavailable information, the notion of entropy has found its applications in a broad range of scientific disciplines. In this paper, we present a systematic review on the applications of entropy and related information-theoretical concepts in the design, implementation and evaluation of cryptographic schemes, algorithms, devices and systems. Moreover, we study existing trends, and establish a roadmap for future research in these areas.  相似文献   
93.
Shinagawa and Iwata are considered quantum security for the sum of Even–Mansour (SoEM) construction and provided quantum key recovery attacks by Simon’s algorithm and Grover’s algorithm. Furthermore, quantum key recovery attacks are also presented for natural generalizations of SoEM. For some variants of SoEM, they found that their quantum attacks are not obvious and left it as an open problem to discuss the security of such constructions. This paper focuses on this open problem and presents a positive response. We provide quantum key recovery attacks against such constructions by quantum algorithms. For natural generalizations of SoEM with linear key schedules, we also present similar quantum key recovery attacks by quantum algorithms (Simon’s algorithm, Grover’s algorithm, and Grover-meet-Simon algorithm).  相似文献   
94.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   
95.
量子保密通信技术由于其具有严格意义上的安全性,得到各国政府及相关研究机构的广泛关注,并在近年来取得突破性进展。简述了量子力学基本原理、量子密钥分发的经典理论方案及具体实现技术;总结了国内外量子密钥分发技术发展的现状和水平;分析了量子保密通信存在的问题并展望了未来的发展趋势。  相似文献   
96.
多媒体信息伪装综论   总被引:32,自引:1,他引:32  
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。  相似文献   
97.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。  相似文献   
98.
只用两个量子态的星型量子密钥网络方案   总被引:4,自引:0,他引:4  
要建立一个安全的保密通信通道,关键就是密钥管理。传统的密钥管理并不能完全解决安全问题,量子密码技术却可以从根本上解决这个问题。本文从实用的角度提出一个基于无源光学网络环境中建立量子密钥的实用方案,这个方法可以由一个网络控制者在一个星型网络上和多个网络用户分别建立、更新密钥。为节约量子探测设备,和通常用四个量子态的保密通信方案相比,这个方案只用了两个量子态。本文还分析了在网络的各个位置上存在窃听时网络的安全性能。  相似文献   
99.
总结了国际5G总体进展及趋势,包括国际电信联盟(ITU)在未来用户、业务趋势、5G关键能力需求等方面的核心研究成果和制定的5G工作计划,3GPP的5G工作计划以及欧盟METIS科技项目的主要研究内容及成果;并介绍了NGMN的5G研究动态;最后,介绍了我国IMT-2020推进组在5G愿景、技术场景、关键能力、总体概念和核心技术等方面的研究成果.  相似文献   
100.
首先对IETF制定的适应于不同网络层次、不同安全需求、独立的因特网密钥管理协议ISAKMP框架进行具体分析,包括其独立性和功能上的侧重,及其定义的交换类型。而后,就密钥交换和认证如何在ISAKMP中以交换方式实现进行讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号