全文获取类型
收费全文 | 398篇 |
免费 | 10篇 |
国内免费 | 12篇 |
专业分类
化学 | 31篇 |
综合类 | 2篇 |
数学 | 25篇 |
物理学 | 14篇 |
无线电 | 348篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 28篇 |
2013年 | 36篇 |
2012年 | 44篇 |
2011年 | 36篇 |
2010年 | 24篇 |
2009年 | 43篇 |
2008年 | 51篇 |
2007年 | 23篇 |
2006年 | 27篇 |
2005年 | 28篇 |
2004年 | 17篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有420条查询结果,搜索用时 15 毫秒
161.
说到精致和认真,我这次评论的Esoteric K-03XD黄金版 SACD/CD机也符合这样的特点.因为你一旦看到他的外形,用手摸一下它的机箱,再按一下出舱键,让光碟托盘出仓或入仓,感受一下那种平稳又安静的机械动作,你会发现K-03XD 黄金版已经做到接近完美状态,实在很难挑剔,这就给予消费者一个很好的第一感觉. 相似文献
162.
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足. 相似文献
163.
164.
165.
根据嘉善县政府便民服务和三务公开建设的要求以及高清点播业务在本地的发展,我们采购了数码视讯的IPQAM调制器(型号:10K511),并对嘉善广电网络设备进行了部分调整,把IPQAM调制器安装在中心机房以及下沉至分机房,用于全县的高清点播业务以及三务公开和便民服务的数据广播。 相似文献
166.
167.
168.
本文通过对中国资本市场以及电信业融资的特点介绍,分析了当前电信运营企业在国内资本市场上融资途径的种类和特点,阐述了不同类型的运营企业在不同时期、不同事件上的融资最佳途径,为运营企业的融资决策提供了参考。 相似文献
169.
隆永红 《信息安全与通信保密》1993,(1)
本文讨论了在W签名方案中伪造签名的时间复杂度,并指出作者在文“W签名方案与 ECPS2中的签名都是不可信赖的”中提出的签名伪造方法对L.Harn和 D.C. Wang提出的修改方案仍然实用。 相似文献
170.
在基于云计算的存储与删除服务中,由于外包数据所有权和管理分离,现有的逻辑删除机制使云上的数据很容易暴露给未经授权的用户,甚至云服务器可能未遵循用户要求删除相应数据.为此,该文提出一种细粒度的安全云端数据存储与删除方案.基于椭圆曲线构造了基于密文策略的属性基加密以实现外包数据细粒度访问控制,应用区块链实现可公开验证的安全数据删除.该文方案具有责任可追踪性以及两方删除与可验证性等特性.理论分析与实验结果表明该文方案具有较好的安全性和较高的性能,能够满足云数据共享与安全删除的需求. 相似文献