首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1141篇
  免费   206篇
  国内免费   38篇
化学   55篇
力学   19篇
综合类   26篇
数学   143篇
物理学   147篇
无线电   995篇
  2023年   4篇
  2022年   13篇
  2021年   25篇
  2020年   24篇
  2019年   22篇
  2018年   13篇
  2017年   32篇
  2016年   43篇
  2015年   38篇
  2014年   72篇
  2013年   57篇
  2012年   81篇
  2011年   83篇
  2010年   73篇
  2009年   91篇
  2008年   87篇
  2007年   93篇
  2006年   97篇
  2005年   80篇
  2004年   53篇
  2003年   49篇
  2002年   41篇
  2001年   38篇
  2000年   41篇
  1999年   30篇
  1998年   30篇
  1997年   15篇
  1996年   12篇
  1995年   11篇
  1994年   10篇
  1993年   2篇
  1992年   5篇
  1991年   6篇
  1990年   4篇
  1989年   4篇
  1987年   1篇
  1985年   2篇
  1983年   2篇
  1978年   1篇
排序方式: 共有1385条查询结果,搜索用时 614 毫秒
1.
为了提高现代网络信息传输的安全性,利用无理数小数点后数字的无穷性、无规律性、分布均匀性,提出一种全新的加密算法,并用它所产生的密钥流进行数字签名,实现身份验证不可抵赖、信息传输无篡改,确保信息传输的完整性、真实性,达到提高加密效率、相互认证的效果。  相似文献   
2.
一种基于Normal基椭圆曲线密码芯片的设计   总被引:3,自引:3,他引:0  
文章设计了一款椭圆曲线密码芯片。实现了GF(2^233)域上normal基椭圆曲线数字签名和认证。并支持椭圆曲线参数的用户配置。在VLSI的实现上,提出了一种新的可支持GF(2^233)域和GF(p)域并行运算的normal基椭圆曲线VLSI架构。其架构解决了以往GF(p)CA算迟后于GF(2^233)域运算的问题,从而提高了整个芯片的运算吞吐率。基于SMIC 0.18μm最坏的工艺,综合后关键路径最大时延3.8ns,面积18mm^2;考虑布局布线的影响,芯片的典型的情况下,每秒可实现8000次签名或4500次认证。  相似文献   
3.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
4.
一种改进TSENG-JAN群签名的安全分析   总被引:2,自引:0,他引:2       下载免费PDF全文
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能对签名者进行追踪;且能够区分两个不同的签名是否来自于同一个人.  相似文献   
5.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
6.
通过重离子核反应与在束γ谱的实验技术, 对A=130缺中子核区的双奇核136La的高自旋态进行了研究, 所用核反应为130Te(11B,5n). 实验结果扩展了136La的能级纲图, 包括3个集体转动带, 最高自旋态达20h. 对于\uppi h_{11/2}\otimes \upnu h_{11/2}$~带, 观测到了旋称反转与集体回弯现象. 通过系统学比较, 对旋称反转特性进行了讨论. 由推转壳模型的计算指出, 此集体回弯是由一对中子的角动量顺排引起的. 另外两个集体带为具有~$\gamma\approx -60^\circ$~的扁椭形变带, 其可能的组态为: $\uppi h_{11/2}\otimes \upnu g_{7/2}h_{11/2}^2$~与~$\uppi g_{7/2}\otimes\upnu g_{7/2}^2 d_{5/2} h_{11/2}^2$.  相似文献   
7.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
8.
具有消息恢复的数字签名方案的一个注记   总被引:3,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   
9.
一个安全有效的身份鉴别协议与对应的数字签名方案   总被引:3,自引:0,他引:3  
吴铤  于秀源 《通信学报》2002,23(7):70-75
本文利用二元一次不定方程和Schnorr身份鉴别协议,构造出一个新的身份鉴别协议,该协议在RSA问题和离散对数问题是难解的假设下是安全的,同时给出了所对应的数字签名方案。  相似文献   
10.
某实时控制系统在QNX上的具体实现   总被引:4,自引:0,他引:4  
董晓霞 《现代雷达》2002,24(6):26-28
简述了QNX实时操作系统的特点,详细介绍了一实时控制系统在QNX4.25上的具体实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号