首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2378篇
  免费   153篇
  国内免费   130篇
化学   4篇
晶体学   1篇
力学   28篇
综合类   39篇
数学   74篇
物理学   245篇
综合类   2270篇
  2024年   22篇
  2023年   56篇
  2022年   47篇
  2021年   67篇
  2020年   56篇
  2019年   51篇
  2018年   29篇
  2017年   53篇
  2016年   43篇
  2015年   82篇
  2014年   130篇
  2013年   99篇
  2012年   127篇
  2011年   137篇
  2010年   120篇
  2009年   166篇
  2008年   202篇
  2007年   192篇
  2006年   178篇
  2005年   149篇
  2004年   123篇
  2003年   110篇
  2002年   89篇
  2001年   66篇
  2000年   42篇
  1999年   35篇
  1998年   41篇
  1997年   35篇
  1996年   21篇
  1995年   24篇
  1994年   17篇
  1993年   19篇
  1992年   11篇
  1991年   10篇
  1990年   3篇
  1989年   5篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2661条查询结果,搜索用时 265 毫秒
771.
0 IntroductionWith rapid development on the Internet a user Bob caneasily access the networkto get some services fromaservice provider ,or toretrieve his sensitive private data storedinthe server previously.In that case,he has to establish se-cure session keys with remote servers . To verify the identity(IDfor short) of a user manyreal systems use password-basedauthenticated key exchange protocol . The fundamental prob-lems with passwords come from the fact that most users’passwords are dra…  相似文献   
772.
欧拉函数算法实现及其应用   总被引:1,自引:0,他引:1  
介绍了欧拉函数的3种算法和5个推论,论述了欧拉函数在离散数学和网络安全(加密学)中的应用,并提出了欧拉函数的几个猜想。  相似文献   
773.
彭翔  位恒政  张鹏 《物理学报》2007,56(7):3924-3930
用密码分析学的方法对菲涅耳域双随机相位加密系统进行了安全性分析,并提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了菲涅耳域的双随机相位加密系统,并给出了密钥的解析式.此方法最大的优点在于解密的无损性,并从理论上加以证明,给出了模拟实验结果. 关键词: 信息光学 双随机相位加密 选择明文攻击 菲涅耳变换  相似文献   
774.
We study the four-wave mixing (FWM) in an opening five-level system with two dressing fields. There axe three kinds of doubly dressing mechanisms (parallel cascade, sequential cascade, and nested cascade) in the system for doubly dressed four-wave mixing. These mechanisms reflect different correlations between two dressing fields and different effects of two dressing fields to the FWM. Investigation of these mechanisms is helpful to understand the generated high-order nonlinear optical signal dressed by multi-fields.  相似文献   
775.
黄峰  冯勇 《光学技术》2007,33(6):823-826
提出了一种用于图像加密的可逆二维混沌映射,该映射由左映射和右映射两个子映射组成。通过对图像的拉伸和折叠处理,实现了图像的混沌加密。首先沿图像的对角线方向将正方形图分为上下两个部分并重新组合成一个平行四边形的图像;然后利用平行四边形图像的两列像素之间的像素数目差将某列中的像素插入到相邻下一列像素之间。经过这样的过程,原始图像拉伸成为一条直线。最后按照原始图像的大小将这条直线折叠成为一个新的图像。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该图像加密算法的有效性。  相似文献   
776.
一种复合的混沌序列加密算法   总被引:2,自引:0,他引:2  
本文针对有限精度条件下混沌系统动力特征退化会产生短周期现象,介绍了几种加入扰动的混沌序列加密算法,并在此基础上得到一种复合的混沌加密算法,这种加密算法既用到了混沌系统参数扰动、又用到了混沌系统变量扰动,既具有级联混沌系统的优势又具有复合混沌系统的优势,能够得到复杂度高、分布均匀的混沌加密序列,并且便于实现.  相似文献   
777.
杨成卫 《河南科学》2006,24(5):711-714
数字化全球移动电话(GSM,GlobalSystemforMobileCommunication)系统已广泛得在全球各地使用,目前已有超过190个国家共计10亿人口在使用GSM系统.但是现行GSM系统的认证机制存在着一些安全隐患,例如MS(MobileStation)与VLR(VisitorLocationRegister)间无法双向认证、增加HLR(HomeLocationRegister)与VLR的间传递认证信息的通信频宽负担以及VLR额外存储负担等.本文提出一种能够解决上述缺点的GSM双向认证机制,该方法在提高效率的同时不需要改变现有GSM系统构架.  相似文献   
778.
随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题.本文就Web数据库系统在建设和应用过程中常用的技术和方法进行了探讨,分析了可能存在的安全隐患,并给出相应的解决策略.  相似文献   
779.
介绍了I2C总线协议及基于FPGA芯片的I2C总线接口结构框图.提出了复杂时序电路状态机嵌套的设计思想,并给出了基于Verilog HDL的I2C总线接口电路的硬件描述.在ISE 6.1i平台下结合ModelSim SE 5.7进行了设计仿真,实现了XC2S100对I2C总线器件的读写操作.  相似文献   
780.
EPON系统安全机制研究及实现   总被引:1,自引:0,他引:1  
从整个EPON接入网层面全面分析了EPON系统存在的设备、链路和业务3个方面的安全威胁,并据此提出了EPON系统安全的5个主要目标。在对设备的控制功能、设备的接入认证和广播风暴的抑制等进行深入研究后,创新性地提出分3个层次对链路安全进行分析的模型,并重点研究了搅动算法和高级加密算法(AES)在EPON系统内的实现方式,其中涉及算法模式的选择、密钥的产生和同步机制等方面;最后对业务安全进行了研究,对受到普遍关注的组播业务源和ONU端口组播业务的安全给出了高效的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号