全文获取类型
收费全文 | 172篇 |
免费 | 31篇 |
专业分类
化学 | 2篇 |
综合类 | 9篇 |
数学 | 13篇 |
物理学 | 17篇 |
无线电 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 10篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 14篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 14篇 |
2006年 | 15篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 8篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1991年 | 2篇 |
1986年 | 1篇 |
1971年 | 1篇 |
排序方式: 共有203条查询结果,搜索用时 0 毫秒
71.
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。 相似文献
72.
Ad hoc网络中基于Agent的QoS模型研究 总被引:1,自引:1,他引:0
王浩鸣 《微电子学与计算机》2003,20(5):92-94
随着网络应用需求的不断增加,网络提供的可用资源也变得越来越复杂,因此对于网络资源的定位与发现工作也显得越来越重要,目前已有多种方法被提出并被讨论过,这些方法在固定式网络中使用效果较好,而对于应用日益普及的Ad hoc网络来说并不适用,本文就Ad hoc网络中的资源发现与获取方法提出了一种新的、基于Agent的模型,在模型中提出了QoS信息路径的产生与管理方法。 相似文献
73.
How to time-stamp a digital document 总被引:21,自引:0,他引:21
The prospect of a world in which all text, audio, picture, and video documents are in digital form on easily modifiable media raises the issue of how to certify when a document was created or last changed. The problem is to time-stamp the data, not the medium. We propose computationally practical procedures for digital time-stamping of such documents so that it is infeasible for a user either to back-date or to forward-date his document, even with the collusion of a time-stamping service. Our procedures maintain complete privacy of the documents themselves, and require no record-keeping by the time-stamping service. 相似文献
74.
75.
76.
本文首先对CDMA2000 1x EVDO网络中的增值业务进行了介绍,然后针对增值业务中的不同网络间多媒体消息互通问题,对关键接口MM4接口中的MM4+协议进行了介绍与监测。最后,借助哈希索引算法提出了一种新的CDR存储方案,并通过现网数据测试,验证了相关方法的可行性。 相似文献
77.
给出基于二元哈希树的密钥隔离代理签名方案,该方案可以降低了移动代理滥用攻击和密钥泄漏产生的危害。通过分析,该方案的代理签名的密钥长度是固定的,与隔离时间片段无关。相比之前的密钥隔离方案,方案只需要额外的O(TN)次Hash操作和额外的|q|比特存储量。同时,方案安全性可以证明是基于在随机预言机模型下所用的DSS签名方案的安全性。 相似文献
78.
79.
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA--256、SHA-384、SHA一512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA--2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立sHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 相似文献
80.