全文获取类型
收费全文 | 1055篇 |
免费 | 186篇 |
国内免费 | 8篇 |
专业分类
化学 | 146篇 |
晶体学 | 2篇 |
力学 | 16篇 |
综合类 | 8篇 |
数学 | 47篇 |
物理学 | 92篇 |
无线电 | 938篇 |
出版年
2025年 | 13篇 |
2024年 | 86篇 |
2023年 | 74篇 |
2022年 | 72篇 |
2021年 | 27篇 |
2020年 | 21篇 |
2019年 | 51篇 |
2018年 | 22篇 |
2017年 | 41篇 |
2016年 | 21篇 |
2015年 | 27篇 |
2014年 | 82篇 |
2013年 | 116篇 |
2012年 | 71篇 |
2011年 | 61篇 |
2010年 | 40篇 |
2009年 | 50篇 |
2008年 | 43篇 |
2007年 | 28篇 |
2006年 | 39篇 |
2005年 | 41篇 |
2004年 | 28篇 |
2003年 | 26篇 |
2002年 | 50篇 |
2001年 | 14篇 |
2000年 | 15篇 |
1999年 | 22篇 |
1998年 | 14篇 |
1997年 | 5篇 |
1996年 | 13篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1249条查询结果,搜索用时 15 毫秒
1.
A Software-Optimized Encryption Algorithm 总被引:2,自引:0,他引:2
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about
4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed
into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as
the keystream of a Vernam cipher.
Received 3 May 1996 and revised 17 September 1997 相似文献
2.
LI Hui YANG Yi-xianInformation Security Center Beijing University of Posts Telecommunications Beijing P.R. China National Key Lab Beijing University of Posts Telecommunications Beijing P.R. China 《中国邮电高校学报(英文版)》2005,12(3)
1 Introduction TETRAsystemis a unified standard-based open sys-tem designed by European Telecommunications Stan-dards Institute(ETSI) in association with user organiza-tions, manufacturers ,testing and government authori-ties to satisfythe mobile communicationrequirements ofthe specialized institutions in all the European coun-tries .[1 ~4]A TETRAsystem supports many functionsonthe security field, which include authentication,airinterface encryption and end-to-end encryption.The au-then… 相似文献
3.
对802.11n关键技术进行分析,并讨论了在组网方案、网络布署、有线网络资源需求、电源配套等方面如何利用802.11n设备组成一个建设高性能的WLAN网络。 相似文献
4.
5.
In this paper, we propose a novel approach for key frames extraction on human action recognition from 3D video sequences. To represent human actions, an Energy Feature (EF), combining kinetic energy and potential energy, is extracted from 3D video sequences. A Self-adaptive Weighted Affinity Propagation (SWAP) algorithm is then proposed to extract the key frames. Finally, we employ SVM to recognize human actions on the EFs of selected key frames. The experiments show the information including whole action course can be effectively extracted by our method, and we obtain good recognition performance without losing classification accuracy. Moreover, the recognition speed is greatly improved. 相似文献
6.
7.
针对当前企业的大量异构应用系统不能互联互通、资源不能共享、数据不能联动的现状。利用基于OGSA体系结构的最新网格开发工具GT4构建一个数据网格平台来集成现有应用系统。并详细描述实现的技术路线,给出整个系统的体系结构的描述。对其中的数据一致性维护、服务选择和系统异构性的消除等关键技术提供了解决方法。 相似文献
8.
近年来,方兴未艾的Internet电话对传统电信形成了不小的冲击,该面技术的长足发展令人刮目相看,也使人受益非浅。本文主要讨论了目前Internet电话所应用的一些关键技术动向如网关服务,加密、标准和实时性,同时就电子时邮件和音频会议工具的现状作出简要介绍。 相似文献
9.
物联网作为一种新型的网络架构,被称为继计算机和互联网后信息产业界的第三次革命浪潮。但传统的物联网中没有很好的将安全机制进行阐述和定义,因此,本文通过研究和分析现有的物联网中存在的安全问题,将保护层的概念引入到传统意义的物联网架构中,并对保护层的工作原理和机制进行深入的分析和研究。 相似文献
10.
本文介绍一种基于Hopfield神经网络模型的加密解密专用芯片设计方案,采用传统的弱金匙(Weak Key)和半弱金匙(Semi-weak Key)的加密方法会降低安全性,而在本文中所采用的Hopfield神经网络模型却能避免出现此弱点,本文还针对加密解密步骤做了具体的分析,加密和解密安全性和有效性大幅度提升. 相似文献