全文获取类型
收费全文 | 4482篇 |
免费 | 509篇 |
国内免费 | 20篇 |
专业分类
化学 | 28篇 |
晶体学 | 1篇 |
力学 | 8篇 |
综合类 | 51篇 |
数学 | 163篇 |
物理学 | 271篇 |
无线电 | 4489篇 |
出版年
2024年 | 11篇 |
2023年 | 61篇 |
2022年 | 115篇 |
2021年 | 186篇 |
2020年 | 220篇 |
2019年 | 129篇 |
2018年 | 101篇 |
2017年 | 179篇 |
2016年 | 185篇 |
2015年 | 217篇 |
2014年 | 382篇 |
2013年 | 273篇 |
2012年 | 372篇 |
2011年 | 325篇 |
2010年 | 250篇 |
2009年 | 250篇 |
2008年 | 295篇 |
2007年 | 263篇 |
2006年 | 265篇 |
2005年 | 200篇 |
2004年 | 189篇 |
2003年 | 176篇 |
2002年 | 115篇 |
2001年 | 61篇 |
2000年 | 55篇 |
1999年 | 28篇 |
1998年 | 31篇 |
1997年 | 23篇 |
1996年 | 20篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有5011条查询结果,搜索用时 15 毫秒
31.
32.
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。 相似文献
33.
34.
网络编码打破了传统的独立比特不能再被压缩的传统理论,该理论指出在多播系统中,通过允许中间节点对数据进行编码组合,可以进一步的提高网络吞吐量。现今,虽然网络编码在抗搭线窃听、抗拜占庭攻击和网络纠错码等网络安全领域已展开应用,但仍需进一步发展。针对这一现象,这里对网络编码的安全问题进行综述并加以分析,同时针对网络编码较容易受到的一种攻击——网络污染攻击,指出全同态加密方案在解决该问题上的应用。 相似文献
35.
36.
This paper proposes an instance?learning?based intrusion?detection system (IL?IDS) for wireless sensor networks (WSNs). The goal of the proposed system is to detect routing attacks on a WSN. Taking an ... 相似文献
37.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption. 相似文献
38.
随着国家基于互联网的县级电子政务建设指导意见的出台,县级电子政务建设将进入快速发展阶段,来自互联网、使用环境和人员素质等方面的安全威胁显著增加,安全管理已成为县级电子政务安全策略中的关键。为了保障县级电子政务的安全,通过对县级电子政务安全管理的特点分析,给出了一种一体化的安全管理体系,阐述了安全管理实体的主要内容,研究了安全制度管理体系的结构,说明该体系是保证县级电子政务安全的有效途径。 相似文献
39.
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。 相似文献
40.
通过信息安全性的形式化定义指出了XML的逻辑安全层次与相应的协议结构,在分析:XML相关安全技术的数据结构与机制的基础上,提出了一个基于XKMS的信任服务架构模型XKMS-TA,该模型降低了客户端配置的复杂度和部署与维护的成本,并提高了互操作性。随后,本文将XKMS-TA与XACM相结合,设计了一个XML的安全集成体系结构:XBSIA,并在OPEN-CLASS分布式网络教学平台的开发过程中得到实现,实践证明XBSIA具有较强的安全性与动态可维护性。 相似文献