全文获取类型
收费全文 | 19858篇 |
免费 | 588篇 |
国内免费 | 90篇 |
专业分类
化学 | 307篇 |
晶体学 | 1篇 |
力学 | 150篇 |
综合类 | 93篇 |
数学 | 191篇 |
物理学 | 479篇 |
无线电 | 19315篇 |
出版年
2024年 | 137篇 |
2023年 | 524篇 |
2022年 | 644篇 |
2021年 | 645篇 |
2020年 | 472篇 |
2019年 | 383篇 |
2018年 | 190篇 |
2017年 | 814篇 |
2016年 | 1092篇 |
2015年 | 707篇 |
2014年 | 1749篇 |
2013年 | 1314篇 |
2012年 | 1505篇 |
2011年 | 1275篇 |
2010年 | 1434篇 |
2009年 | 1531篇 |
2008年 | 1260篇 |
2007年 | 823篇 |
2006年 | 807篇 |
2005年 | 728篇 |
2004年 | 582篇 |
2003年 | 530篇 |
2002年 | 362篇 |
2001年 | 173篇 |
2000年 | 176篇 |
1999年 | 120篇 |
1998年 | 118篇 |
1997年 | 87篇 |
1996年 | 75篇 |
1995年 | 60篇 |
1994年 | 45篇 |
1993年 | 46篇 |
1992年 | 30篇 |
1991年 | 22篇 |
1990年 | 33篇 |
1989年 | 28篇 |
1988年 | 4篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
Multiparty Quantum Secret Sharing of Key Using Practical Faint Laser Pulses 总被引:1,自引:0,他引:1 下载免费PDF全文
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology. 相似文献
73.
无线局域网的安全解决方案 总被引:1,自引:1,他引:0
罗超 《信息安全与通信保密》2005,(7):271-276
本文描述了无线局城网中的认证和密钥管理协议,CCMP认证加密协议。IEEE 802.11依赖于IEEE 802.1x 来支持认证和密钥管理服务,更进一步的,四次握手协议用来建立分组传输的数据加密密钥。IEEE 802.11i也定义了认证者更新一个组暂时密钥(GTK)给请求者的组密钥握手,这样请求者可以接收广播消息。 相似文献
74.
小信号系统是地球站系统链路中信号调度最频繁、功能要求最多的系统,人性化的设计会使这个系统变得更为高效、有序、安全,在满足功能需求的同时,更具有实用性、通用性和扩展性。 相似文献
75.
防水墙技术初探 总被引:3,自引:1,他引:2
李文剑 《信息安全与通信保密》2007,(5):107-108
防水墙技术是一种防止内部信息向外扩散的技术。论文给出了防水墙的定义及功能特性,并通过对防水墙系统WaterBox的介绍分析,探讨了利用防水墙技术构筑内网信息安全的可行性及发展趋势。 相似文献
76.
Robert Cravotta 《电子设计技术》2006,13(9):80-80,82-84,86
新的特性必须更加智能,在增加价值的同时不会分散驾驶者的注意力和增加事故的风险。 相似文献
77.
78.
可信计算技术对操作系统的安全服务支持 总被引:2,自引:0,他引:2
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性. 相似文献
79.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
80.
随着信息技术突飞猛进的发展,我们的日常生活逐步融入网络世界。数字信息技术的应用终将引起消费方式的改变.从而根本性地改变我们的生活方式。从90年代初期,欧美等经济比较发达的国家就提出了“智能住宅”(Smart Home)的概念。智能建筑已经开始走向 相似文献