全文获取类型
收费全文 | 6521篇 |
免费 | 2038篇 |
国内免费 | 169篇 |
专业分类
化学 | 42篇 |
力学 | 438篇 |
综合类 | 92篇 |
数学 | 482篇 |
物理学 | 2372篇 |
无线电 | 5302篇 |
出版年
2024年 | 60篇 |
2023年 | 209篇 |
2022年 | 216篇 |
2021年 | 251篇 |
2020年 | 174篇 |
2019年 | 171篇 |
2018年 | 82篇 |
2017年 | 186篇 |
2016年 | 215篇 |
2015年 | 237篇 |
2014年 | 452篇 |
2013年 | 376篇 |
2012年 | 413篇 |
2011年 | 464篇 |
2010年 | 436篇 |
2009年 | 535篇 |
2008年 | 556篇 |
2007年 | 464篇 |
2006年 | 413篇 |
2005年 | 441篇 |
2004年 | 368篇 |
2003年 | 383篇 |
2002年 | 313篇 |
2001年 | 258篇 |
2000年 | 207篇 |
1999年 | 192篇 |
1998年 | 163篇 |
1997年 | 136篇 |
1996年 | 107篇 |
1995年 | 73篇 |
1994年 | 64篇 |
1993年 | 24篇 |
1992年 | 19篇 |
1991年 | 22篇 |
1990年 | 19篇 |
1989年 | 26篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有8728条查询结果,搜索用时 0 毫秒
61.
IMS是3G系统中核心网的一部分,它通过会话初始协议SIP发起会话。IMS是基于IP的网络,由于IP网络的漏洞和缺陷,基于IMS的下一代网络存在潜在的安全问题。拓扑隐藏机制可以通过加密SIP消息中的一些内部地址和其他网络信息达到隐藏的目的。本文将就IMS安全中的拓扑隐藏机制及其AES-CBC模式的加密算法进行研究。 相似文献
62.
随着科学技术的发展,市场竞争日益激烈,一方面如何使自己设计的产品在市场上不易被人仿造,这便牵涉到电子产品的加密技术;另一方面,对先进的技术如何进行分析研究,以便开发更新的产品,这又涉及到电子产品的解密技术。为此,本文分析了当前一些电子产品的加解密技术,并给出一个用PIC16C55加密一般单片机系统程序的实例。1 国内外加解密技术分析我们知道,一个好的产品能在市场上站稳脚,除各种有关因素外,对其关键技术的加密已越来越受到人们重视,它本身也是对知识产 相似文献
63.
阐述了无线局域网中的有线等效加密(WEP,Wired Equivalent Privacy)和无线局域网安全存取(WPA,Wi-Fi Protected Access)两种主要的安全加密协议,研究了其加密算法的加密原理和加密流程,指出了加密机制的理论缺陷,并通过注入式抓包破解WEP加密仿真实验和字典暴力,破解WPA密匙仿真实验验证并对比了WEP和WPA加密算法的缺陷,仿真证明了WEP加密是不安全的加密方式,不再符合当前无线局域网的安全要求,因为WPA加密机制破解难度较大所以符合安全要求,但仍具风险并需要改进,最后提出了针对协议安全性的改进。 相似文献
64.
混沌吸引子的产生是将混沌信号应用于加密领域的基础。文中在双涡卷Jerk混沌吸引子的基础上,利用阶梯波函数构造产生出多涡卷Jerk混沌吸引子,分析了多涡卷Jerk混沌吸引子的产生机理,并根据无量纲状态方程,分别设计了6-涡卷和7-涡卷混沌吸引子仿真电路。利用EWB电路仿真软件进行了仿真验证,仿真结果与数学分析结果一致,证明了多涡卷Jerk系统的存在。 相似文献
65.
为了阐明随机偏振模板在光学加密系统中的作用,采用理论分析与数值模拟相结合的方法,进行了在双随机偏振光学加密系统中偏振模板的特性参量对系统加密效果及解密误差的影响的理论和仿真分析;对比了随机相位模板和随机偏振模板对光学加密系统加密效果及解密误差的不同影响。结果表明,加密方面,采用随机偏振模板或随机相位模板均能生成平稳白噪声分布的密文,但是偏振模板有两个构造参量,密钥空间更大;解密方面,系统对相位模板以及偏振模板中不同参量的解密敏感性有一定差异,随机偏振加密具有更高的应用灵活性。该结果对理解相位及偏振编码光学加密系统的本质属性及设计安全性更高的光学加密系统有一定的帮助。 相似文献
66.
为了提高自适应滤波的精度和收敛速度,提出了一种基于混沌神经网络的二维均值估计(LME)自适应滤波算法,在传统的二维LME自适应滤波方案中引入了混沌神经网络控制机制,用混沌神经网络自适应滤波器代替LME中的LMS自适应滤波算法,应用混沌神经网络估计局部期望输出进行滤波.仿真结果表明,该局部均值估计滤波器当输入信号为均值不为0且变化较大时,输出信号仍能较好地实现对输入信号的跟踪,获得了原始信号的主要特性,从均方误差曲面来看,算法具有较快的收敛速度和较高的滤波精度. 相似文献
67.
MD5加密算法的研究及应用 总被引:3,自引:0,他引:3
针对当前网站建设和系统开发中用户信息等重要数据的安全问题,提出了一种MD5加密算法,可以对用户密码进行加密。MD5加密算法是一种比较常用的单向加密算法,通过对该算法的深入研究,介绍了MD5算法的特性、算法原理及其算法流程,并给出MD5算法在一个具体系统中的实际应用,得出MD5算法是一种非常安全和易用的加密算法。 相似文献
68.
利用双模行波模型,数值研究了半导体环形激光器(SRL)在相位共轭交叉光反馈下的非线性动力学特性.研究发现,当两个模式的相位变化不同步时,SRL表现出低频反相振荡,其振荡周期随着反馈时间的增大逐渐增加.而对于相位变化同步的情况,通过改变注入强度,SRL可输出单周期态、多周期态和混沌态.利用自相关函数识别了产生的混沌信号的时延特征(TDS)并利用功率谱技术计算了相应的带宽,发现TDS随着反馈强度的增加先逐渐减小再增大,而带宽随着反馈强度的增加呈近似线性增加.这说明通过恰当调节反馈强度,混沌信号的TDS可以被较好地抑制,该信号可应用于安全保密通信和随机数产生中. 相似文献
69.
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。 相似文献
70.
数字电视条件接收系统(CA)就是是让合法用户能够收看其订购的节目,非法用户不能收看节目。为了实现这一目的,必须对数字电视节目流进行加扰处理,数字机顶盒如果不能把加扰后的码流进行解扰,解码器就无法还原出图像。加扰器的核心是加扰码流所使用的加扰算法。加扰码流时,加扰器根据其控制字,利用加扰算法对原始码流进行加扰。 相似文献