首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1055篇
  免费   186篇
  国内免费   8篇
化学   146篇
晶体学   2篇
力学   16篇
综合类   8篇
数学   47篇
物理学   92篇
无线电   938篇
  2025年   13篇
  2024年   86篇
  2023年   74篇
  2022年   72篇
  2021年   27篇
  2020年   21篇
  2019年   51篇
  2018年   22篇
  2017年   41篇
  2016年   21篇
  2015年   27篇
  2014年   82篇
  2013年   116篇
  2012年   71篇
  2011年   61篇
  2010年   40篇
  2009年   50篇
  2008年   43篇
  2007年   28篇
  2006年   39篇
  2005年   41篇
  2004年   28篇
  2003年   26篇
  2002年   50篇
  2001年   14篇
  2000年   15篇
  1999年   22篇
  1998年   14篇
  1997年   5篇
  1996年   13篇
  1995年   7篇
  1994年   9篇
  1993年   7篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有1249条查询结果,搜索用时 15 毫秒
1.
A Software-Optimized Encryption Algorithm   总被引:2,自引:0,他引:2  
We describe the software-efficient encryption algorithm SEAL 3.0. Computational cost on a modern 32-bit processor is about 4 clock cycles per byte of text. The cipher is a pseudorandom function family: under control of a key (first preprocessed into an internal table) it stretches a 32-bit position index into a long, pseudorandom string. This string can be used as the keystream of a Vernam cipher. Received 3 May 1996 and revised 17 September 1997  相似文献   
2.
1 Introduction TETRAsystemis a unified standard-based open sys-tem designed by European Telecommunications Stan-dards Institute(ETSI) in association with user organiza-tions, manufacturers ,testing and government authori-ties to satisfythe mobile communicationrequirements ofthe specialized institutions in all the European coun-tries .[1 ~4]A TETRAsystem supports many functionsonthe security field, which include authentication,airinterface encryption and end-to-end encryption.The au-then…  相似文献   
3.
对802.11n关键技术进行分析,并讨论了在组网方案、网络布署、有线网络资源需求、电源配套等方面如何利用802.11n设备组成一个建设高性能的WLAN网络。  相似文献   
4.
5.
In this paper, we propose a novel approach for key frames extraction on human action recognition from 3D video sequences. To represent human actions, an Energy Feature (EF), combining kinetic energy and potential energy, is extracted from 3D video sequences. A Self-adaptive Weighted Affinity Propagation (SWAP) algorithm is then proposed to extract the key frames. Finally, we employ SVM to recognize human actions on the EFs of selected key frames. The experiments show the information including whole action course can be effectively extracted by our method, and we obtain good recognition performance without losing classification accuracy. Moreover, the recognition speed is greatly improved.  相似文献   
6.
描述美国政府开发的密钥Escrow中期系统,讨论SKIPJACK算法、加密芯片、系统保护、操作安全和芯片编程。  相似文献   
7.
针对当前企业的大量异构应用系统不能互联互通、资源不能共享、数据不能联动的现状。利用基于OGSA体系结构的最新网格开发工具GT4构建一个数据网格平台来集成现有应用系统。并详细描述实现的技术路线,给出整个系统的体系结构的描述。对其中的数据一致性维护、服务选择和系统异构性的消除等关键技术提供了解决方法。  相似文献   
8.
徐坤 《世界电信》1999,12(1):24-27
近年来,方兴未艾的Internet电话对传统电信形成了不小的冲击,该面技术的长足发展令人刮目相看,也使人受益非浅。本文主要讨论了目前Internet电话所应用的一些关键技术动向如网关服务,加密、标准和实时性,同时就电子时邮件和音频会议工具的现状作出简要介绍。  相似文献   
9.
陈军 《电子世界》2012,(6):12-13
物联网作为一种新型的网络架构,被称为继计算机和互联网后信息产业界的第三次革命浪潮。但传统的物联网中没有很好的将安全机制进行阐述和定义,因此,本文通过研究和分析现有的物联网中存在的安全问题,将保护层的概念引入到传统意义的物联网架构中,并对保护层的工作原理和机制进行深入的分析和研究。  相似文献   
10.
黄鹏勇 《电子测试》2021,(5):91-92,78
本文介绍一种基于Hopfield神经网络模型的加密解密专用芯片设计方案,采用传统的弱金匙(Weak Key)和半弱金匙(Semi-weak Key)的加密方法会降低安全性,而在本文中所采用的Hopfield神经网络模型却能避免出现此弱点,本文还针对加密解密步骤做了具体的分析,加密和解密安全性和有效性大幅度提升.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号