全文获取类型
收费全文 | 1138567篇 |
免费 | 133654篇 |
国内免费 | 139200篇 |
专业分类
化学 | 501447篇 |
晶体学 | 7985篇 |
力学 | 38500篇 |
综合类 | 13504篇 |
数学 | 81306篇 |
物理学 | 309081篇 |
无线电 | 459598篇 |
出版年
2024年 | 7930篇 |
2023年 | 26310篇 |
2022年 | 31424篇 |
2021年 | 25189篇 |
2020年 | 19908篇 |
2019年 | 27381篇 |
2018年 | 23931篇 |
2017年 | 22742篇 |
2016年 | 27071篇 |
2015年 | 29743篇 |
2014年 | 52695篇 |
2013年 | 46064篇 |
2012年 | 81612篇 |
2011年 | 93974篇 |
2010年 | 54174篇 |
2009年 | 51617篇 |
2008年 | 85251篇 |
2007年 | 84403篇 |
2006年 | 83653篇 |
2005年 | 77974篇 |
2004年 | 68376篇 |
2003年 | 57056篇 |
2002年 | 49568篇 |
2001年 | 40616篇 |
2000年 | 38492篇 |
1999年 | 20460篇 |
1998年 | 12460篇 |
1997年 | 9538篇 |
1996年 | 14971篇 |
1995年 | 12802篇 |
1994年 | 13822篇 |
1993年 | 14153篇 |
1992年 | 13558篇 |
1991年 | 9522篇 |
1990年 | 9240篇 |
1989年 | 9101篇 |
1988年 | 9436篇 |
1987年 | 8681篇 |
1986年 | 8302篇 |
1985年 | 7689篇 |
1984年 | 5748篇 |
1983年 | 4650篇 |
1982年 | 3938篇 |
1981年 | 3326篇 |
1980年 | 2339篇 |
1979年 | 1415篇 |
1978年 | 812篇 |
1975年 | 520篇 |
1965年 | 504篇 |
1948年 | 903篇 |
排序方式: 共有10000条查询结果,搜索用时 687 毫秒
991.
992.
993.
994.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response… 相似文献
995.
论文提出了一种混沌通信系统的噪音衰减算法,该算法利用混沌同步现象在接收端获得正确的噪音估计值,从而从接收信号中滤除噪音恢复出正确的信号。通过数值仿真试验表明该方法是可行的。 相似文献
996.
可验证秘密分享在实用密码学领域内是一个非常重要的工具,它在密钥管理协议、门限或分布式签名协议、电子商务、多方安全计算及团体式密码系统等许多方面都有极为广泛的应用。针对一类突发事务须及时、安全解决的特点, 利用离散对数问题的难解性,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。 相似文献
997.
论文将Fermat素性检验的思想运用于不可约多项式的判断,给出了一个对于不可约判断问题的Monte Carlo 算法,分析了该算法的计算复杂度问题,并且给出了次数在200以内的检验结果。 相似文献
998.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。 相似文献
999.
1000.
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2 x c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。 相似文献