全文获取类型
收费全文 | 1181篇 |
免费 | 135篇 |
国内免费 | 8篇 |
专业分类
化学 | 47篇 |
综合类 | 20篇 |
数学 | 61篇 |
物理学 | 63篇 |
无线电 | 1133篇 |
出版年
2024年 | 1篇 |
2023年 | 18篇 |
2022年 | 19篇 |
2021年 | 17篇 |
2020年 | 37篇 |
2019年 | 30篇 |
2018年 | 36篇 |
2017年 | 61篇 |
2016年 | 47篇 |
2015年 | 49篇 |
2014年 | 92篇 |
2013年 | 70篇 |
2012年 | 96篇 |
2011年 | 78篇 |
2010年 | 63篇 |
2009年 | 72篇 |
2008年 | 84篇 |
2007年 | 58篇 |
2006年 | 62篇 |
2005年 | 61篇 |
2004年 | 49篇 |
2003年 | 51篇 |
2002年 | 35篇 |
2001年 | 25篇 |
2000年 | 25篇 |
1999年 | 21篇 |
1998年 | 31篇 |
1997年 | 17篇 |
1996年 | 11篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有1324条查询结果,搜索用时 15 毫秒
61.
62.
如何对已有的异构系统进行统一的用户及权限管理是军工行业在系统集成中的一个难点。分析了目前军工企业内部各应用系统分散式认证的种种弊端,利用单点登录技术构建了基于两级登录的身份认证框架,并对其中的关键技术进行了深入研究,最后将研究成果用于实际系统集成中,验证了其实用性和有效性。 相似文献
63.
胡晓飞 《电信工程技术与标准化》2014,(12):57-61
本文对银行系统WLAN部署方案进行了深入研究,根据银行系统营业网点场景和业务特点,结合业务模型和计算公式,分析了该场景下的无线覆盖、业务承载、业务安全、认证及运营等方案,旨在指导银行系统WLAN部署实际工程规划和建设. 相似文献
64.
65.
基于Harn签名方案的远距离通行字认证方案 总被引:20,自引:3,他引:17
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。 相似文献
66.
67.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 相似文献
68.
Dan Forsberg 《Wireless Personal Communications》2007,43(2):665-676
Handoffs must be fast for wireless mobile nodes (MN) without sacrificing security between the MN and the wireless access points
in the access networks. We describe and analyze our new secure Session Keys Context (SKC) scheme which has all the good features,
like mobility and security optimization, of the currently existing key distribution proposals, namely key-request, pre-authentication,
and pre-distribution. We analyze these solutions together, and provide some conclusions on possible co-operative scenarios
and on which level of the network to implement them. Finally before conclusions we provide some handoff delay simulation results
with SKC and key request schemes with corresponding example handoff scenarios with a next generation radio link layer. 相似文献
69.
Nikos Komninos Dimitrios D. Vergados Christos Douligeris 《International Journal of Communication Systems》2007,20(12):1391-1406
An ad hoc network is a collection of nodes that do not need to rely on a predefined infrastructure to keep the network connected. Nodes communicate amongst each other using wireless radios and operate by following a peer‐to‐peer network model. In this article, we propose a multifold node authentication approach for protecting mobile ad hoc networks. The security requirements for protecting data link and network layers are identified and the design criteria for creating secure ad hoc networks using multiple authentication protocols are analysed. Such protocols, which are based on zero‐knowledge and challenge‐response techniques, are presented through proofs and simulation results. Copyright © 2007 John Wiley & Sons, Ltd. 相似文献
70.