全文获取类型
收费全文 | 3111篇 |
免费 | 528篇 |
国内免费 | 66篇 |
专业分类
化学 | 125篇 |
晶体学 | 4篇 |
力学 | 28篇 |
综合类 | 61篇 |
数学 | 328篇 |
物理学 | 625篇 |
无线电 | 2534篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 102篇 |
2021年 | 146篇 |
2020年 | 154篇 |
2019年 | 95篇 |
2018年 | 82篇 |
2017年 | 109篇 |
2016年 | 130篇 |
2015年 | 133篇 |
2014年 | 239篇 |
2013年 | 186篇 |
2012年 | 238篇 |
2011年 | 237篇 |
2010年 | 201篇 |
2009年 | 213篇 |
2008年 | 201篇 |
2007年 | 201篇 |
2006年 | 204篇 |
2005年 | 153篇 |
2004年 | 114篇 |
2003年 | 99篇 |
2002年 | 99篇 |
2001年 | 53篇 |
2000年 | 69篇 |
1999年 | 40篇 |
1998年 | 40篇 |
1997年 | 40篇 |
1996年 | 21篇 |
1995年 | 12篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有3705条查询结果,搜索用时 15 毫秒
51.
Recently, Hou et al. introduced a novel (2, n) privilege-based visual cryptography scheme (PVCS) with various privilege levels of shadow images. In this scheme, a shadow with a higher privilege contributes more recovered information, while a lower privileged shadow has the less recovery capability. Moreover, the visual quality of stacked result depends on the total sum of privilege levels for all involved shadows in reconstruction. Unfortunately, the PVC scheme has the inconsistency of the contrast of recovered image and the sum of privilege levels. Accordingly, an enhanced Hou et al.’s (2, n)-PVC scheme (EPVCS) is proposed to solve this inconsistency problem. However, the EPVCS is not a general solution to implement all PVCSs with arbitrary privilege levels, and it also has the unequal whiteness of shadows. In this paper, we first extend Hou et al.’s (2, n)-EPVCS with a correct privilege levels achieving the consistency of the contrast and the sum of privilege levels. Then we construct a (2, n)-PVCS to allow arbitrary privilege levels and provide the equal whiteness for each shadow. 相似文献
52.
在很多自修复密钥颁布机制中,滑动窗口大小影响着密钥的修复性能和通信开销.本文利用概率知识,首次建立了滑动窗口和丢包率对节点密钥同步性能、组安全关联性能和安全服务性能的数学模型.设计了适应链路动态变化特性的滑动窗口选择机制,采用查找表方式优化了计算和存储开销.仿真验证了该机制具有动态适应性,可以高概率的保证网络的安全服务性能.与已有机制相比,所提机制显著降低了通信开销,具有可行性和高效性,进一步推动了自修复密钥颁布机制的实际应用. 相似文献
53.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势. 相似文献
54.
近年来我国网络通信技术取得了较快的发展,特别是人们对网络通信速度要求不断提升的新形势下,2G和3G通信技术越来越无法满足人们对高水平通信技术的要求,在这种情况下,4G通信技术应运而生。4G通信技术不仅传输效率较为稳定上,而且传播速度非常快捷,具有人性化和智能化的结构,能够更好的为人们提供高水平的通信服务。4G移动通信技术有效的满足了人们对技术更新和功能体验的要求,成为当前移动通信的主流技术。 相似文献
55.
56.
在典型的IaaS云中,用户使用云服务需要通过虚拟机实现。最近有研究表明,在大多数常用的加密协议(如SSL/TLS等)中,至关重要的加密密钥,可能被攻击者通过跨虚拟机的旁路攻击截获。针对这种攻击方式,提出了一种云虚拟机密钥保护系统,通过将加密密钥随机分割为多个分片,并将每个分片存储于不同的虚拟机中,能有效保护云中的加密密钥,抵御各类跨虚拟机的旁路攻击。此外,云虚拟机密钥保护系统会周期性地对加密密钥进行重新分割,即便攻击者能够截获局部的加密密钥,也无法进行还原。将云虚拟机密钥保护系统作为一种对应用软件透明的扩展库,运行在亚马逊EC2云的web服务器,取得了较好的成果。 相似文献
57.
58.
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 相似文献
59.
TD-LTE网络优化关键问题的研究 总被引:1,自引:1,他引:0
结合中国移动扩大规模试验网外场测试,分析TD-LTE网络优化的特点,对PCI优化、网络结构指数优化、干扰优化、容量优化和参数优化进行了阐述,提出了优化方法和建议。 相似文献
60.
网络舆情危机应对评价是企业在新的舆论背景下研究危机应对的重点.采用定量和定性分析有机结合的层次分析法确定指标体系及权重,给出了企业网络舆情危机应对评价的步骤,并进行了评价验证.该评价体系为相关单位网络舆情危机应对评价提供一定的参考和指导. 相似文献