全文获取类型
收费全文 | 249篇 |
免费 | 28篇 |
国内免费 | 7篇 |
专业分类
化学 | 124篇 |
晶体学 | 1篇 |
力学 | 5篇 |
综合类 | 49篇 |
数学 | 29篇 |
物理学 | 76篇 |
出版年
2024年 | 3篇 |
2023年 | 20篇 |
2022年 | 19篇 |
2021年 | 17篇 |
2020年 | 5篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 12篇 |
2016年 | 4篇 |
2015年 | 16篇 |
2014年 | 24篇 |
2013年 | 14篇 |
2012年 | 9篇 |
2011年 | 10篇 |
2010年 | 14篇 |
2009年 | 19篇 |
2008年 | 16篇 |
2007年 | 11篇 |
2006年 | 6篇 |
2005年 | 11篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1989年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有284条查询结果,搜索用时 15 毫秒
71.
基于认证规则的加权认证可信度研究 总被引:1,自引:0,他引:1
针对认证系统的子规则和复合规则给出表示其重要性的权值.在对当前模糊逻辑中加权模型真值计算研究的基础上,提出基于认证规则的加权认证可信度模型.模型先计算单加权认证规则的可信度,再计算多加权认证规则情况下用户的认证可信度,然后与系统认证可信度门陷值进行比较,从而形成认证结论.模型比较全面地描述了认证系统中的不确定性,更好地增强系统在多种认证机制情况下的安全性. 相似文献
72.
提出了一种DCT域与DWT域相结合的半脆弱数字水印算法.该算法设计了三个混沌密钥,在DCT域使用混沌序列生成水印并定义其嵌入位置,在DWT域的高频子带中嵌入水印.水印的嵌入强度能够根据小波系数和人眼的视觉门限自适应的进行调整,可以达到最佳嵌入调制.实验结果表明该半脆弱水印算法具有较佳的篡改区域指示性能,能有效进行数字图像的真实性和完整性鉴定,并且能够区分JPEG压缩与恶意篡改. 相似文献
73.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1. 相似文献
74.
PKI通过采用一种安全的策略来确保身份认证和数据的不可否认性、完整性以及机密性,已经得到了广泛的应用。它的核心元素是数字证书。本文首先介绍了PKI与数字证书的原理,之后提出了一种基于PKI/CA技术的安全解决方案,并阐述了这种方案在教学管理系统中的具体实现。 相似文献
75.
分析了质量管理体系要求中的内部审核与《电子元器件质量保证大纲》中的内部质量审核的异同,论述了在执行《电子元器件质量保证大纲》中的内部质量审核的实施。 相似文献
76.
Adaptive Learning and Pruning Using Periodic Packet for Fast Invariance Extraction and Recognition 下载免费PDF全文
A new learning scheme using a periodic packet as the neuronal activation function is proposed for invariance extraction and recognition of handwritten digits. Simulation results show that the proposed network can extract the invariant feature effectively and improve both the convergence and the recognition rate. 相似文献
77.
中国机械工程学会无损检测分会第七届年会、展览会及国际无损检测技术研讨会于1999年10月26-30日在广东汕头市隆重召开,来自全国各省市区、各工业部门、香港、台湾地区和美国、俄罗斯、加拿大、日本、英国、西班牙、意大利等国的代表共500多人参加了会议和展览会. 10月 27日在汕头市委会议厅隆重举行了会议开幕式,由学会副主任委员郭成彬先生主持.第六届学会委员会主任委员姚锦钟先生致欢迎词.中国机械工程学会理事长何光远先生、汕头市委市府领导到会并讲话.美国、俄罗斯、日本、加拿大等国兄弟学会的代表到会祝贺… 相似文献
78.
孙锋 《数学的实践与认识》2013,43(5):85-88
随着云计算的发展,越来越多的企业将存储和计算需求付诸于云端.但是对云计算的安全问题不容忽视,成为当前的一个研究热点.在企业云计算应用环境中,云计算的安全问题包括信息的存储和处理以及传输的保密性、完整性和可用性,对近年来企业云计算应用中的安全风险相关的研究成果进行总结. 相似文献
79.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性. 相似文献
80.
摘 要 针对现有基于智能卡的远程安全认证方案的不足,提出一种基于Hash函数的智能卡远程双向安全认证方案。在注册阶段中,用户设定他的身份和密码,同时系统产生一个随机数与提交的身份、密码进行运算,获得安全参数。在登陆和相互认证阶段,根据用户输入的身份、密码和系统的安全参数,智能卡和服务器通过Hash运算实现双向认证,避免非法登陆。在密码修改阶段,在智能卡确认用户合法性后,用户可以随意改变密码通过安全性能分析表明,该方案提供了前向保密性和用户匿名性,能够抵御拒绝服务攻击、伪造攻击、重放攻击、智能卡丢失攻击、密码猜测攻击和服务器欺骗攻击。与现有方案相比,该方案在保持较低计算复杂度的同时提供了很高的安全性能。 相似文献