首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1805篇
  免费   28篇
  国内免费   71篇
系统科学   150篇
丛书文集   81篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   3篇
综合类   1661篇
自然研究   1篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   4篇
  2020年   7篇
  2019年   8篇
  2018年   8篇
  2017年   18篇
  2016年   11篇
  2015年   43篇
  2014年   79篇
  2013年   70篇
  2012年   112篇
  2011年   96篇
  2010年   86篇
  2009年   120篇
  2008年   102篇
  2007年   142篇
  2006年   156篇
  2005年   148篇
  2004年   87篇
  2003年   83篇
  2002年   86篇
  2001年   63篇
  2000年   50篇
  1999年   27篇
  1998年   33篇
  1997年   27篇
  1996年   30篇
  1995年   21篇
  1994年   20篇
  1993年   24篇
  1992年   30篇
  1991年   24篇
  1990年   21篇
  1989年   17篇
  1988年   14篇
  1987年   20篇
  1986年   3篇
排序方式: 共有1904条查询结果,搜索用时 531 毫秒
31.
舰船目标与舷外干扰的电磁特征分析及其干扰鉴别方法研究是现代海战中电子对抗的重要研究内容.给出了3类舰船目标和两类无源舷外干扰的电磁特征信号,对它们的一维距离像的多种特征进行了分析和比较,给出了相应的仿真结果,为反舰导弹的精确制导提出了有效的干扰鉴别途径.图6,参8.  相似文献   
32.
TMS320C5402是美国TI公司推出的TMS320系列中新一代定点数字信号处理器。它以独有的高性能、低功耗及低价位等优势,一经推出便受到业界人士的青睐。该文介绍了该芯片的中断资源,并以定时器中断为例对TMS320C5402中断的实现方法进行了说明,给出了汇编源程序代码。  相似文献   
33.
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数。  相似文献   
34.
提出了一种基于分数余弦变换的数字图像水印算法.将原始图像分块并利用人类视觉系统的掩蔽效应将图像块分类,选择变换域中幅值较大的系数自适应地修正嵌入强度,以嵌入二值水印图像.实验结粜表明该算法能有效地保持图像的质量,并且对常见的图像处理如噪声叠加、JPFG压缩、均值滤波、图像缩放和图像裁剪等比余弦变换域中修改低频系数的水印算法具有更强的鲁棒性.  相似文献   
35.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob.  相似文献   
36.
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名. 通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名. 对此提出了改进方案,并详细分析了其安全性. 改进后方案可抵抗现在已知的攻击,更加完善.  相似文献   
37.
田伟  乔谊正 《系统仿真学报》2012,24(5):1114-1119
提出并论证了欧氏空间中签名的对应点集具有移动相对性,基于该原理构建了一种新的脱机签名鉴定模型,并研究了签名间对应点集获取的方法。在鉴定方案中,待鉴定的脱机签名图像和参考样本的签名图像可以看作欧氏空间内两个不同坐标系中的图像,两者间能够建立相对应的点集合,而欧氏空间平面图像其对应点集具有确定的约束关系,利用该约束关系建立模型可以反映出对应点集移动相对性的大小,因此可以利用该值的差异进行签名真伪鉴定。该方法对于真签名的数量要求较低,并且不需要伪签名来进行训练,适用于脱机签名鉴定中存在的极少样本集情况。实验采用中、英文两种签名数据库验证了该方法的有效性。  相似文献   
38.
华电蒲城发电有限公司330 kV出线蒲聂二线线路由南瑞的RCS-931B超高压线路电流差动保护和北京四方的CSL101A数字式线路保护组成,分析了CSL101A数字式线路保护装置,探讨了CSL101A保护元件软件原理,对蒲聂二线两种微机线路保护技术特点进行比较,提出了进一步改进的措施和建议.  相似文献   
39.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
40.
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号