首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   996篇
  免费   160篇
  国内免费   36篇
化学   33篇
力学   5篇
综合类   20篇
数学   118篇
物理学   140篇
无线电   876篇
  2024年   1篇
  2023年   4篇
  2022年   15篇
  2021年   19篇
  2020年   26篇
  2019年   22篇
  2018年   14篇
  2017年   22篇
  2016年   38篇
  2015年   36篇
  2014年   55篇
  2013年   49篇
  2012年   61篇
  2011年   74篇
  2010年   65篇
  2009年   74篇
  2008年   78篇
  2007年   81篇
  2006年   85篇
  2005年   71篇
  2004年   46篇
  2003年   45篇
  2002年   36篇
  2001年   36篇
  2000年   38篇
  1999年   23篇
  1998年   24篇
  1997年   12篇
  1996年   10篇
  1995年   11篇
  1994年   7篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
  1983年   1篇
  1978年   1篇
排序方式: 共有1192条查询结果,搜索用时 0 毫秒
111.
汪洁  何小贤 《通信学报》2014,35(9):12-19
提出基于种子扩充的多态蠕虫特征自动提取方法SESG.SESG算法首先按序列的权重大小将其放入一个队列,然后依次对队列中的种子序列进行扩充,从而对各类蠕虫以及噪音序列进行分类,并从分类后的蠕虫序列中提取其特征.测试结果表明,SESG算法能够在包含噪音的可疑池中很好地区分各类蠕虫序列,更易于提取有效的蠕虫特征.  相似文献   
112.
Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多方并发签名的安全模型,并基于双线性对及多方密钥协商技术重新构造了一个多方并发签名方案。分析表明,在随机预言模型下,假设CDH问题是难解的,新方案同时满足正确性、不可伪造性、模糊性、并发性和公平性,并且与同类方案相比,新方案在签名长度、计算量、通信代价方面效率较高。  相似文献   
113.
群签名中成员撤销问题解决方案   总被引:1,自引:0,他引:1  
针对Camenisch-Stadler群签名方案中无法撤销成员的问题,提出了一种有效的群成员撤销方案,该方案可以灵活地增加和撤销群成员。当成员加入时,群主管向其颁发成员证书,其他成员无需更新成员密钥和证书;当成员撤销时,群主管只需将撤销成员的匿名身份更新到撤销列表中,无需更新群密钥和其他成员证书,且签名长度与验证工作量均独立于群成员和已撤销成员的个数。因此,新方案适用于群成员数较多和成员更新比较频繁的群签名。  相似文献   
114.
云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥密码体制基础上,运用高效安全的代理环签名、动态广播加密和双线性对技术,通过授权用户列表,能动态加入和撤销共享用户,不需要更改老用户相关密钥。该方案简单可行,具有可追溯性、匿名性、不可伪造性等特点。  相似文献   
115.
This paper presents a self‐certified digital signature scheme with message recovery that is proven to be secure. So far, many schemes of this kind have been proposed to keep message secret in the transmission. But Zhang et al. has proposed the man‐in‐middle attack to Shao's self‐certified signature scheme, which is based on discrete logarithm. The attacker can make a new signature by using an old one, but the reason of such man‐in‐middle attack was not referred. We present the scheme of Yoon et al., which is also based on discrete logarithm, that cannot resist man‐in‐middle attack either, give the analysis of the attack, and propose a new scheme. The proposed scheme can resist forgery attack in the random oracle model and avoid message leakage, the man‐in‐middle attack, and meanwhile has several security characters. Compared with some self‐certified schemes, our scheme is the best because of the time cost. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
116.
为了克服基于身份的数字签名所固有的问题,同时解决签名在一些特殊环境中产生的效率问题,利用双线性对的技术,结合自认证签名和聚合签名的概念,提出了一个自认证聚合签名方案,该方案合并了自认证签名和聚合签名的优势。最后在随机预言模型下给出了方案的安全性证明。  相似文献   
117.
分析了Ad Hoc网络中DSR按需路由发现原理及黑洞攻击原理,针对DSR路由协议面临的黑洞攻击问题,提出了一种基于JYH聚合签名算法的路由记录认证机制,新方案在DSR路由请求和路由应答消息中定义了路径证明属性,并设计了与之适应的输入签名算法和输出验证算法;最后,采用形式化逻辑SVO方法对该路由记录认证机制的安全性进行了分析。分析表明,提出的路由记录认证机制可以有效抵御针对DSR路由协议的黑洞攻击。  相似文献   
118.
普通的模拟特征分析测试方法直接根据采集的VI曲线进行故障判定,无法自动调整测试参数,测试人员需要手动调整测试参数,这样严重影响测试工作效率。以容性器件为例,根据模拟特征分析原理建立故障前后信号差异的目标函数,依据被测器件参数利用改进的高斯-牛顿迭代法对测试信号进行自动灵敏度调整,计算机仿真结果表明,该方法有效,且优化参数对电流信号差异的提升尤为明显。  相似文献   
119.
为分析海面上长方体目标的极化特征,通过极化特征图讨论了长方体目标尺寸参数和海面风速、风向对于复合极化散射的影响.计算结果显示入射角和目标尺寸足够大的情况下,二次散射更为突出,对应的极化特征图具有明显的二面角特点.侧风将会改变极化特征图的对称性.  相似文献   
120.
Point estimators for the parameters of the component lifetime distribution in coherent systems are evolved assuming to be independently and identically Weibull distributed component lifetimes. We study both complete and incomplete information under continuous monitoring of the essential component lifetimes. First, we prove that the maximum likelihood estimator (MLE) under complete information based on progressively Type‐II censored system lifetimes uniquely exists and we present two approaches to compute the estimates. Furthermore, we consider an ad hoc estimator, a max‐probability plan estimator and the MLE for the parameters under incomplete information. In order to compute the MLEs, we consider a direct maximization of the likelihood and an EM‐algorithm–type approach, respectively. In all cases, we illustrate the results by simulations of the five‐component bridge system and the 10‐component parallel system, respectively.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号