全文获取类型
收费全文 | 394篇 |
免费 | 37篇 |
国内免费 | 20篇 |
专业分类
化学 | 60篇 |
力学 | 1篇 |
综合类 | 2篇 |
数学 | 30篇 |
物理学 | 40篇 |
综合类 | 318篇 |
出版年
2023年 | 2篇 |
2022年 | 13篇 |
2021年 | 12篇 |
2020年 | 16篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 14篇 |
2016年 | 10篇 |
2015年 | 11篇 |
2014年 | 21篇 |
2013年 | 16篇 |
2012年 | 29篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 23篇 |
2008年 | 24篇 |
2007年 | 20篇 |
2006年 | 25篇 |
2005年 | 40篇 |
2004年 | 18篇 |
2003年 | 12篇 |
2002年 | 13篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有451条查询结果,搜索用时 31 毫秒
1.
2.
This paper concerns methods by which a trusted authority can distribute keys and/or broadcast a message over a network, so that each member of a privileged subset of users can compute a specified key or decrypt the broadcast message. Moreover, this is done in such a way that no coalition is able to recover any information on a key or broadcast message they are not supposed to know. The problems are studied using the tools of information theory, so the security provided is unconditional (i.e., not based on any computational assumption).In a recent paper st95a, Stinson described a method of constructing key predistribution schemes by combining Mitchell-Piper key distribution patterns with resilient functions; and also presented a construction method for broadcast encryption schemes that combines Fiat-Naor key predistribution schemes with ideal secret sharing schemes. In this paper, we further pursue these two themes, providing several nice applications of these techniques by using combinatorial structures such as orthogonal arrays, perpendicular arrays, Steiner systems and universal hash families. 相似文献
3.
沉降比在活性污泥法处理污水中的作用 总被引:1,自引:0,他引:1
通过分析沉降变化规律与其他有关参数之间的对应关系,旨在掌握和控制活性污泥法工艺处理污水的工艺运行情况,使处理后水质稳定达标。 相似文献
4.
李时东 《湖北民族学院学报(自然科学版)》2005,23(2):197-199
在阐述了流媒体技术的基本原理的基础上,通过对主流技术的分析比较提出了以WindowsMedia为技术支撑,基于组播和点播的流媒体继续教育平台解决方案,并对资源的同步控制和安全策略作简要分析,实现一个功能丰富的继续教育平台. 相似文献
5.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
6.
CTI技术应用于工业语音播报系统的研究与实现 总被引:1,自引:0,他引:1
介绍了传统工业语音播报系统、计算机电话集成(CTI),主要论述了CTI技术应用于工业语音播报系统的可行性、设计思想、实现方法.CTI工业语音播报系统的主要部件包括:电话接口卡、数据采集模块、手动播报键盘、CTI软件系统. 相似文献
7.
劳光辉 《邵阳学院学报(自然科学版)》2005,2(2):44-46
硬盘播出系统是一种全新的广播电视播出系统,与传统的磁带播出系统相比有显著的优点,它提高了系统安全优质播出的可靠性.本文对中小型电视台在改用硬盘播出系统实施过程中的工程技术问题进行了研究. 相似文献
8.
双结构互补网络的研究 总被引:4,自引:2,他引:4
李幼平 《西南科技大学学报》2006,21(1):1-5
近几年研究发现,互联网运作的数学模型,由原先正态分布的随机模型转变为幂次分布的无尺度模型。无尺度现象导致“带宽瓶颈”、“数字鸿沟”等问题。如何才能从爆炸式增长的互联网信息资源中筛选主流资源?由此提出双结构联网思想:在保留TCP/IP主体结构的基础上,增添一种专门用于传播主流资源的次级结构。采用互联结构与播存结构并存,可以让主流资源通过卫星广播直达全国城乡,克服数字鸿沟,实现“适当的人在适当的时候享用适当的信息”的目标。 相似文献
9.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值. 相似文献
10.
VC++6.0环境下实现基于UDP协议的异步广播通信 总被引:3,自引:0,他引:3
比较了UDP与TCP协议之间的差别,分析了局域网内广播通信的优点,讨论了异步广播通信的特点,并给出了实现异步广播通信的步骤,在Windows中利用VC 6.0来实现了基于UDP协议的异步广播通信,并给出了相应的实例程序,仿真试验表明,该网络通信方式能够良好地满足仿真中实时数据通信的需要。 相似文献