首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1335篇
  免费   217篇
  国内免费   20篇
化学   120篇
晶体学   2篇
力学   62篇
综合类   17篇
数学   45篇
物理学   133篇
无线电   1193篇
  2024年   4篇
  2023年   29篇
  2022年   45篇
  2021年   55篇
  2020年   64篇
  2019年   44篇
  2018年   45篇
  2017年   61篇
  2016年   65篇
  2015年   85篇
  2014年   131篇
  2013年   97篇
  2012年   100篇
  2011年   107篇
  2010年   85篇
  2009年   70篇
  2008年   102篇
  2007年   79篇
  2006年   64篇
  2005年   53篇
  2004年   49篇
  2003年   34篇
  2002年   22篇
  2001年   12篇
  2000年   22篇
  1999年   12篇
  1998年   3篇
  1997年   6篇
  1996年   7篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   4篇
  1991年   3篇
  1990年   1篇
  1984年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有1572条查询结果,搜索用时 15 毫秒
101.
对两种多重签名方案进行了深入的研究,提出了一种伪造攻击方法。在第一种方案中,该攻击使得群体中任一成员都能在不经其他成员同意的条件下代表整个群体生成有效签名,这说明该方案是不安全的。在第二种方案中,这种攻击使得指定的合成者能获取任何签名者的秘密密钥,从而可以生成有效门限签名,因此这个方案也是不安全的。分析了攻击成功的原因,为同行设计安全的新方案提供了有效借鉴。  相似文献   
102.
随着Internet的发展与普及,网络安全问题日益突出,已经严重地干扰了网络的自由和安全。就此对目前网络中存在的安全问题进行了探讨与论证,并对目前网络中比较流行的网络攻击手段进行了总结归类和研究与分析,进而提出防御策略。  相似文献   
103.
104.
彭娅 《通信技术》2010,43(12):118-120
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。  相似文献   
105.
赵征洋  张道法  王波 《通信技术》2010,43(2):143-145
传统上认为,密码系统的安全性主要依赖于系统使用的密码算法的安全性,对系统的攻击是基于敌手只能通过系统的输入输出信道获取信息的假设。实际上,密码系统的旁路信息(如时间信息等)也可以被利用来实现攻击。时间攻击就是这一类攻击方法,它通过分析密码系统的运算环节在执行加密过程中的时间信息来恢复密钥。针对IDEA密码算法的实现特点提出一种时间攻击方法,从理论上分析该方法的有效性,并给出抵抗这种攻击的对策。  相似文献   
106.
抗几何攻击图像水印方案   总被引:1,自引:0,他引:1  
邓小颖  陈卫峰 《现代电子技术》2010,33(12):114-116,120
几何形变一直是各类数字水印算法较难抵抗的攻击手段。针对此问题,提出一种抗几何攻击数字图像水印算法。采用周期性的水印嵌入图像,强度由NVF函数确定。在检测时,用白化滤波器对图像进行预处理。由于水印数据是随机的,而图像数据高度相关,白化滤波器起到增加水印数据能量,同时降低图像数据能量的作用。由理论计算得出选择滤波器的原则。然后,通过自相关检测,得到反映几何形变的峰值点。对实验结果的分析证明,该算法对各类几何攻击都能够精确定位。  相似文献   
107.
从海上作战对电子对抗作战能力的需求出发,分析了电子情报能力、电子防御能力、电子进攻能力和电子防护能力在现代海战中的需求,提出了未来电子对抗装备的网络化、一体化和无人化的发展趋势。  相似文献   
108.
Jason Lin 《Optics Communications》2011,284(9):2412-2414
Recently, Chen et al. presented a novel quantum private comparison (QPC) protocol using triplet GHZ state to enable two parties to compare the equality of their information without revealing the content. The protocol is rather promising because it only requires single-photon measurement with the help of a semi-honest third party to complete the secret comparison. However, this study will point out that a weakness could occur in the eavesdropping check phase. That is, an intercept-resend attack could be launched by one of the two participants to reveal the information content of the other participant—a result that contradicts to the security requirement of a QPC. Fortunately, two solutions are possible to avoid the attack.  相似文献   
109.
 介绍了卫星制导武器直接瞄准攻击方式在对地精确打击中占据的关键位置,阐述了卫星制导武器直接瞄准攻击方法的原理。由于卫星制导武器直接瞄准攻击对目标定位要求较高,采用常用定位手段已不能满足系统对目标定位的要求,分析了使用相对GPS制导成为卫星制导武器直接瞄准攻击的关键的原因。相对GPS制导误差主要包括采用载机和武器相对GPS定位误差以及传感器对目标的相对定位误差,分别对两者的定位精度进行了分析和推导。仿真结果表明:这两者的综合误差理论值小于7.5 m,满足卫星制导武器在直接瞄准攻击中对目标定位的需求。  相似文献   
110.
分析了连续波半主动雷达制导导弹导引头工作电磁环境和对武器系统攻击区的影响,建立了热噪声和杂波干扰环境下导引头截获距离方程,分析推导了直波泄漏干扰,地杂波干扰的计算公式,并在此基础上给出了导弹允许攻击区计算公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号