首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2390篇
  免费   155篇
  国内免费   135篇
化学   4篇
晶体学   1篇
力学   29篇
综合类   39篇
数学   73篇
物理学   256篇
综合类   2278篇
  2024年   24篇
  2023年   56篇
  2022年   51篇
  2021年   68篇
  2020年   62篇
  2019年   51篇
  2018年   29篇
  2017年   53篇
  2016年   43篇
  2015年   83篇
  2014年   131篇
  2013年   99篇
  2012年   127篇
  2011年   138篇
  2010年   120篇
  2009年   167篇
  2008年   202篇
  2007年   193篇
  2006年   178篇
  2005年   150篇
  2004年   122篇
  2003年   111篇
  2002年   89篇
  2001年   66篇
  2000年   42篇
  1999年   35篇
  1998年   41篇
  1997年   35篇
  1996年   21篇
  1995年   24篇
  1994年   17篇
  1993年   19篇
  1992年   11篇
  1991年   10篇
  1990年   3篇
  1989年   5篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2680条查询结果,搜索用时 15 毫秒
811.
0 IntroductionWith rapid development on the Internet a user Bob caneasily access the networkto get some services fromaservice provider ,or toretrieve his sensitive private data storedinthe server previously.In that case,he has to establish se-cure session keys with remote servers . To verify the identity(IDfor short) of a user manyreal systems use password-basedauthenticated key exchange protocol . The fundamental prob-lems with passwords come from the fact that most users’passwords are dra…  相似文献   
812.
彭翔  位恒政  张鹏 《物理学报》2007,56(7):3924-3930
用密码分析学的方法对菲涅耳域双随机相位加密系统进行了安全性分析,并提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了菲涅耳域的双随机相位加密系统,并给出了密钥的解析式.此方法最大的优点在于解密的无损性,并从理论上加以证明,给出了模拟实验结果. 关键词: 信息光学 双随机相位加密 选择明文攻击 菲涅耳变换  相似文献   
813.
We study the four-wave mixing (FWM) in an opening five-level system with two dressing fields. There axe three kinds of doubly dressing mechanisms (parallel cascade, sequential cascade, and nested cascade) in the system for doubly dressed four-wave mixing. These mechanisms reflect different correlations between two dressing fields and different effects of two dressing fields to the FWM. Investigation of these mechanisms is helpful to understand the generated high-order nonlinear optical signal dressed by multi-fields.  相似文献   
814.
一种复合的混沌序列加密算法   总被引:2,自引:0,他引:2  
本文针对有限精度条件下混沌系统动力特征退化会产生短周期现象,介绍了几种加入扰动的混沌序列加密算法,并在此基础上得到一种复合的混沌加密算法,这种加密算法既用到了混沌系统参数扰动、又用到了混沌系统变量扰动,既具有级联混沌系统的优势又具有复合混沌系统的优势,能够得到复杂度高、分布均匀的混沌加密序列,并且便于实现.  相似文献   
815.
杨成卫 《河南科学》2006,24(5):711-714
数字化全球移动电话(GSM,GlobalSystemforMobileCommunication)系统已广泛得在全球各地使用,目前已有超过190个国家共计10亿人口在使用GSM系统.但是现行GSM系统的认证机制存在着一些安全隐患,例如MS(MobileStation)与VLR(VisitorLocationRegister)间无法双向认证、增加HLR(HomeLocationRegister)与VLR的间传递认证信息的通信频宽负担以及VLR额外存储负担等.本文提出一种能够解决上述缺点的GSM双向认证机制,该方法在提高效率的同时不需要改变现有GSM系统构架.  相似文献   
816.
随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题.本文就Web数据库系统在建设和应用过程中常用的技术和方法进行了探讨,分析了可能存在的安全隐患,并给出相应的解决策略.  相似文献   
817.
介绍了I2C总线协议及基于FPGA芯片的I2C总线接口结构框图.提出了复杂时序电路状态机嵌套的设计思想,并给出了基于Verilog HDL的I2C总线接口电路的硬件描述.在ISE 6.1i平台下结合ModelSim SE 5.7进行了设计仿真,实现了XC2S100对I2C总线器件的读写操作.  相似文献   
818.
EPON系统安全机制研究及实现   总被引:1,自引:0,他引:1  
从整个EPON接入网层面全面分析了EPON系统存在的设备、链路和业务3个方面的安全威胁,并据此提出了EPON系统安全的5个主要目标。在对设备的控制功能、设备的接入认证和广播风暴的抑制等进行深入研究后,创新性地提出分3个层次对链路安全进行分析的模型,并重点研究了搅动算法和高级加密算法(AES)在EPON系统内的实现方式,其中涉及算法模式的选择、密钥的产生和同步机制等方面;最后对业务安全进行了研究,对受到普遍关注的组播业务源和ONU端口组播业务的安全给出了高效的解决方案。  相似文献   
819.
一种基于FPGA的DES加密算法实现   总被引:1,自引:0,他引:1  
讨论了一种基于现场可编程门阵列(FPGA)的数据加密标准算法实现.采取资源优先方案,在轮函数内部设置3级流水线,提高了整体处理速度;在FPGA上实现密钥轮函数和密钥变换函数,减少了相邻流水线级间的逻辑复杂度;采用ROM实现了S盒的变换功能,减少了程序对编译器的依赖性.本方法代码效率高,占用系统资源少,极大地提高了算法的整体性能,其设计已经在Xilinx XC2S100e芯片上得到了实现.  相似文献   
820.
首先介绍了软件保护方法,总结了USB软件狗的优点,然后描述了新一代USB软件狗的功能实现细节,提出实用的USB软件狗的硬件和软件设计方案,最后针对性地提供了USB软件狗破解防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号