全文获取类型
收费全文 | 4082篇 |
免费 | 317篇 |
国内免费 | 15篇 |
专业分类
化学 | 5篇 |
力学 | 17篇 |
综合类 | 50篇 |
数学 | 59篇 |
物理学 | 266篇 |
无线电 | 4017篇 |
出版年
2024年 | 40篇 |
2023年 | 144篇 |
2022年 | 137篇 |
2021年 | 138篇 |
2020年 | 122篇 |
2019年 | 97篇 |
2018年 | 42篇 |
2017年 | 129篇 |
2016年 | 138篇 |
2015年 | 137篇 |
2014年 | 268篇 |
2013年 | 205篇 |
2012年 | 218篇 |
2011年 | 202篇 |
2010年 | 238篇 |
2009年 | 306篇 |
2008年 | 284篇 |
2007年 | 202篇 |
2006年 | 206篇 |
2005年 | 207篇 |
2004年 | 183篇 |
2003年 | 200篇 |
2002年 | 130篇 |
2001年 | 65篇 |
2000年 | 84篇 |
1999年 | 66篇 |
1998年 | 32篇 |
1997年 | 44篇 |
1996年 | 47篇 |
1995年 | 30篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 11篇 |
排序方式: 共有4414条查询结果,搜索用时 15 毫秒
21.
22.
赵培荣 《卫星电视与宽带多媒体》2008,(10):66-68
中央电视台的高清影视频道,自从2006年1月1日正式开播以来,一直是加密的状态。其高昂的收视费用,当时也让我们这些工薪族们,的确是有些难以接受,令笔者只能是望而兴叹。近年来,随着高清平板电视的逐步普及,那么高清的电视节目,才总算是有了用武之地。实际上标清(720P)的液晶电视,早在很多年前就已经上市了。以前 相似文献
23.
一种小波域音频信息隐藏方法 总被引:1,自引:0,他引:1
提出了一种基于量化的小波域音频隐藏算法,将保密语音隐藏到载体音频中.为提高隐藏重和保密语音传输的安全性,对保密语音进行了小波域压缩编码和m序列的扩频调制,生成待隐藏的比特序列;通过量化方法,将编码和调制后的保密语音隐藏到载体音频的小波系数中;保密语音的恢复过程不需要使用原始音频、仿真结果表明,隐藏有保密语音的载体音频听觉质量没有明显下降,提取的保密语音感知质量较好;该算法对重量化、加噪、低通滤波等攻击均有良好的鲁棒性. 相似文献
24.
Internet是当今信息技术的热点,Internet的安全性是其亟待解决的问题本文对Internet安全性的内容及实现安全性的方法进行了介绍。 相似文献
25.
26.
27.
一种混合密码方案在网络通信中的安全应用 总被引:1,自引:0,他引:1
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。 相似文献
28.
一种数字电视条件接收系统的设计与实现 总被引:2,自引:2,他引:0
为支撑业务的安全开展,有线数字电视系统需提供一个安全可靠的加密系统,即条件接收系统。条件接收系统是对数字电视节目进行加密,以实现有线电视运营商对用户进行管理和收费。本文介绍了一种数字电视系统中的条件接收系统实现方案。 相似文献
29.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
30.
In the application of CAD/CAM. the target form of a curve, which is used for plotting or as the data supplied for CAM, is s set of points on (or near by) the curve,Using the subdivision algorithm, the procedure of curve generation from Control points→Mathematical form of the curve→Points on(or near by) the curve which is used in most systems for curve design, is simplified in this paper to Control points→Points on(or near by) the curve. We also discuss the conditions of shape preserving, polynomial reproducing, continuity as well as the convergent properties of the target curve. 相似文献