全文获取类型
收费全文 | 1165篇 |
免费 | 135篇 |
国内免费 | 8篇 |
专业分类
化学 | 43篇 |
综合类 | 20篇 |
数学 | 61篇 |
物理学 | 63篇 |
无线电 | 1121篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 14篇 |
2021年 | 15篇 |
2020年 | 36篇 |
2019年 | 30篇 |
2018年 | 35篇 |
2017年 | 61篇 |
2016年 | 44篇 |
2015年 | 49篇 |
2014年 | 92篇 |
2013年 | 70篇 |
2012年 | 95篇 |
2011年 | 78篇 |
2010年 | 63篇 |
2009年 | 72篇 |
2008年 | 84篇 |
2007年 | 58篇 |
2006年 | 62篇 |
2005年 | 61篇 |
2004年 | 49篇 |
2003年 | 51篇 |
2002年 | 35篇 |
2001年 | 25篇 |
2000年 | 25篇 |
1999年 | 21篇 |
1998年 | 31篇 |
1997年 | 17篇 |
1996年 | 11篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有1308条查询结果,搜索用时 250 毫秒
51.
客户端-服务器认证协议的匿名性指服务器能够认证客户端的真实性,但无法获知客户端的身份。针对认证协议提出了新的安全性需求—不可链接性,该性质是对匿名性的有益补充。对已有文献中的认证协议进行修正,使其在不降低认证效率的前提下满足不可链接性。修正后的方案同时提供身份保护性、不可链接性、双向认证、密钥协商、密钥更新、会话密钥的后向保密性以及客户端的口令修改功能。 相似文献
52.
无线视频监控系统的安全不能单纯依靠加密来保证,从信息系统安全体系的角度,对无线视频监控系统的安全进行了分析,并对系统中主要应用的鉴权、密钥管理、空中接口加密、端到端加密等安全机制进行了重点研究。 相似文献
53.
CA数字证书安全平台构建与研究 总被引:2,自引:1,他引:1
针对当前CA数字证书推广问题以及CA安全平台构建实施难问题,提出了CA数字证书中间件技术安全平台构建方案。该方案支持多种CA证书体系、多个品牌型号的EKEY身份认证设备;打破了传统CA安全平台实施方法,极大促进CA数字证书的推广和应用,使CA安全平台快速构建。尤其结合陕西省机动车网络交易平台项目予以实施验证,具有良好的借鉴意义。 相似文献
54.
本文提出了一种半脆弱,分块和基于内容的数字水印技术。该算法可以准确的实现篡改区域的认证,定位和恢复。算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域。嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质。在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复。认证度由虚警检测率和误警检查率测定。仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复。另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作。 相似文献
55.
56.
57.
58.
59.
Holographic watermarking for authentication of cut images 总被引:3,自引:0,他引:3
Giuseppe Schirripa Spagnolo Michele De Santis 《Optics and Lasers in Engineering》2011,49(12):1447-1455
A watermarking technique, with a Computer Generated Hologram (CGH) coding system of the mark, is introduced and tested. The CGH watermarking can be used to authenticate parts of the original image. The hologram of the mark is embedded in the spatial domain by a blind additive embedding technique. The use of holography allows authenticating cuts of the original image, is the major novelty of this paper. The proposed methodology is characterized as an authentication technique, since it does not rely on the original image to decide whether the watermarked image has been altered or not and at the same time it is able to detect and localize any possible malicious change. Asymmetric cryptography is used to hide the hash information in an unambiguous way (non-repudiation property). 相似文献
60.
This paper is devoted to constructing an authentication code with arbitration using subspaces of vector spaces over finite fields.Moreover,if we choose the encoding rules of the transmitter and the decoding rules of the receiver according to a uniform probability distribution,then some parameters and the probabilities of successful attacks are computed. 相似文献