首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   969篇
  免费   160篇
  国内免费   36篇
化学   32篇
力学   5篇
综合类   20篇
数学   118篇
物理学   137篇
无线电   853篇
  2023年   2篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   18篇
  2018年   13篇
  2017年   22篇
  2016年   36篇
  2015年   32篇
  2014年   54篇
  2013年   47篇
  2012年   61篇
  2011年   74篇
  2010年   65篇
  2009年   74篇
  2008年   78篇
  2007年   81篇
  2006年   85篇
  2005年   71篇
  2004年   46篇
  2003年   45篇
  2002年   36篇
  2001年   36篇
  2000年   38篇
  1999年   23篇
  1998年   24篇
  1997年   12篇
  1996年   10篇
  1995年   11篇
  1994年   7篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1985年   1篇
  1983年   1篇
  1978年   1篇
排序方式: 共有1165条查询结果,搜索用时 375 毫秒
991.
TSM是从GSM到TD-SCDMA系统的一个过渡标准,在TD—SCDMA的开发过程中,各大开发商在TSM上花费了很多功夫。对于任何一个移动通信系统,都需要随机过程,随机接入能力将直接影响到一个系统的性能,所以很有必要对TSM系统的随机接入过程进行认真的分析与研究。本文将介绍TSM系统中的随机接入过程及其接入能力。最后对结论做简单的仿真和分析。  相似文献   
992.
基于二值运算的隐形签名数字水印算法   总被引:13,自引:0,他引:13  
周亚训  徐铁峰 《通信学报》2002,23(2):107-112
提出了一种基于二值运算的在数字图像上实现隐形签名的数字水印算法。使用该算法嵌入的隐形签名具有很好的隐蔽性,感觉不到对原始图像的影响。同时,嵌入的隐形签名具有很理想的鲁棒性,能免疫于常规图像处理方法的有限攻击。而且,隐形签名的检测不需要原始图像。  相似文献   
993.
网络上信息的安全传输是一个重要的问题。本文设计了一种单向密钥分发体制,即密钥的生成和密文的传输是在通信的一次交互活动中同时完成,另外信息加密前将其与一随机数共同压缩。本文还给出了该体制的具体实现,并指出了其优点以及分析了安全性。  相似文献   
994.
Two digital multisignature schemes based on bilinear pairings were proposed. One of them is the sequential digital multisignature, and the other is the broadcasting digital multisignature. The scheme has the same security as JI and LI's multisignature scheme, but the new scheme has the lower computation. So the new scheme is the multisignature which has high security and low computation. It has the theory meaning and extensive application under the condition of SmartCard, etc.  相似文献   
995.
High-spin states in 182Au have been produced and studied via the 152Sm(35Cl,5nγ)182Au reaction. The level scheme consisting of the πh9/2(*)Vi13/2 and πi13/2(*)V i13/2 bands has been established for the first time. The low spin signature inversion in both bands has been found. The observed signature inversion phenomena can be interpreted qualitatively using the pairing and deformation self-consistent cranked Wood-Saxon calculations.  相似文献   
996.
A new numerical scheme for computing balancing coordinate transformations for signature symmetric realizations in linear systems theory is presented. The method is closely related to the Jacobi method for diagonalizing symmetric matrices. Here the minimization of the sum of traces of the Gramians by orthogonal and hyperbolic Jacobi-type rotations is considered. Local quadratic convergence of the algorithm is shown.  相似文献   
997.
周鹏达 《信息技术》2003,27(5):20-21
讨论了数字签名与宏之间的关系,给出了数字签名以及宏项目(macro project)的定义并及介绍了Office 2000数字签名机制提供的保护。  相似文献   
998.
张棣  张健 《信息技术》2003,27(11):41-43
随着电子商务和信用调查领域的不断普及,数字签名在企业、银行、电子商务网站和信用调查机构之间的网络安全性越发重要。本文论述了数字签名加密技术在算法上的一些易受攻击的细节和防范措施,以及安全认证协议在使用环境中受到的威胁和策略性解决方案。  相似文献   
999.
一种新的并行多消息签名方案   总被引:1,自引:0,他引:1  
李顺东  戴一奇 《通信学报》2003,24(10):153-158
在现有的数字签名方案中,一个人可以对一个文件签名,也可以同时对多个文件签名。如果需要多个人对多个文件签名,往往采用顺序签名或者需要一个第三者代理多个人签名。有时需要多个签名人在没有代理人的情况下对多个消息并行(同时)签名,现有的签名方案都满足不了这样的需要。本文给出一种能够满足这种需要的并行多消息签名方案,并给出了安全性证明,签名的验证也是并行的。  相似文献   
1000.
The low-spin signature inversion phenomenon has been systematically observed in deformed odd-odd nuclei throughout the chart of nuclides in the πg 9 /2 νg9/2, π h1 1/2  νh11/2, πh 1 1 /2 νi13/2, πh 9 /2 νi13/2 and πi 1 3 /2 νi13/2 configurations (see refs. [1,2] and the references therein). Such anomalous phenomenon has become the subject of extensive experimental and theoretical studies[3]. In order to investigate the physical origins of signature inversion, it is very imp…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号