全文获取类型
收费全文 | 531篇 |
免费 | 19篇 |
国内免费 | 39篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 21篇 |
教育与普及 | 4篇 |
理论与方法论 | 10篇 |
现状及发展 | 5篇 |
综合类 | 518篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 9篇 |
2021年 | 15篇 |
2020年 | 16篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 7篇 |
2016年 | 17篇 |
2015年 | 25篇 |
2014年 | 59篇 |
2013年 | 33篇 |
2012年 | 33篇 |
2011年 | 37篇 |
2010年 | 26篇 |
2009年 | 43篇 |
2008年 | 40篇 |
2007年 | 45篇 |
2006年 | 31篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 3篇 |
排序方式: 共有589条查询结果,搜索用时 62 毫秒
151.
通用可组合的匿名HASH认证模型 总被引:1,自引:0,他引:1
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证. 相似文献
152.
HTTPS通信流截获解析系统的设计与实现 总被引:1,自引:1,他引:0
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面"指纹"序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面"指纹"序列的"指纹"序列抽取算法.在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计.实验结果表明,该方法不但能够时HTTPS通信流进行解析,并且能重构出页面"指纹"序列. 相似文献
153.
冯国 《西南民族学院学报(自然科学版)》2006,(3)
利用Ditzin-Totik光滑模与Peetre K-泛函的关系,给出了Meyer-K(o)nig-Zeller算子加Jacobi权逼近下的特征刻画. 相似文献
154.
研究了胆甾-4-烯-3-醇、胆甾-1,4-二烯-3-醇、苄叉丙醇和胆甾-1,4-二烯-3-酮等物质在蒙脱土K-10的催化下进行的脱水和碳正离子重排过程.胆甾-4-烯-3-醇通过碳正离子重排生成胆甾-3,5-二烯;胆甾-1,4-二烯-3-醇和胆甾-1,4-二烯-3-酮通过碳正离子重排和烷基的迁移而得到芳构化的产物;卞叉丙醇未发生所希望的重排反应而大部分转化成醚;胆甾-1,4-二烯-3-酮经蒙脱土K-10催化得到2种主要产物1-羟基-4-甲基-19-降胆甾-1,3,5(10)-三烯(73%)和3-羟基-1-甲基-19-降胆甾1,3,5(10)三烯(20%),并对可能的重排路径进行了讨论. 相似文献
155.
156.
通过对设置在不同地形的监测设备所采集的地空通信信号研究发现,其音频信号可作为识别地空通信干扰信号的研究对象,但音频信号特征通常是基于短时间域上的,无法直接应用在识别过程中。故提出利用K-均值聚类算法构建地空通信干扰音频信号的特征集合,并将通过遍历选择参数的支持向量机作为分类器用于地空通信干扰音频信号识别。实验表明,该方法可以很好地表现出音频信号的统计特性,快速、高效地识别出不同的地空通信干扰信号。 相似文献
157.
本文从互联网上FTP应用角度出发,介绍了FTP(File Transfer Protocol文件传输协议)的概念,FTP服务工作原理,匿名FTP的特点及应用,并通过具体实例详细介绍了匿名FTP服务在AIX系统上的配置实现。 相似文献
158.
自适应多窗口梯度幅值边缘检测算法 总被引:1,自引:0,他引:1
针对梯度幅值边缘检测算法无法检测连续边缘的问题,提出一种自适应多窗口梯度幅值边缘检测算法.首先使用传统梯度幅值边缘检测算法检测出初始边缘;然后在初始边缘上检测端点,使用K-均值聚类算法对端点进行分类,从而确定背景和目标灰度值接近的区域作为窗口;最后在窗口内使用梯度幅值检测边缘,通过多个窗口的并集得到最终的边缘.实验证明采用所提出的算法可以得到比较完整的边缘图,定位误差比传统的边缘检测算法小. 相似文献
159.
利用一阶加权光滑模ωφλ(f,t)w讨论了Bernstein-Bézier算子带Jacobi权w(x)=xa(1-x)b,0相似文献
160.
在CN中的星形圆型域上引入了一种由径向导数定义的K-泛函,并首次引入了(A)μ空间,其包含了许多著名全纯函数空间包括Hardy空间、Bergman空间和Fock空间等.由Riesz算子通过K-泛函得到了强逆不等式,并考虑了在Riesz算子的线性组合情况下的结果. 相似文献