全文获取类型
收费全文 | 2631篇 |
免费 | 78篇 |
国内免费 | 140篇 |
专业分类
系统科学 | 109篇 |
丛书文集 | 82篇 |
教育与普及 | 45篇 |
理论与方法论 | 12篇 |
现状及发展 | 19篇 |
综合类 | 2512篇 |
自然研究 | 70篇 |
出版年
2024年 | 4篇 |
2023年 | 15篇 |
2022年 | 42篇 |
2021年 | 34篇 |
2020年 | 22篇 |
2019年 | 22篇 |
2018年 | 21篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 67篇 |
2014年 | 153篇 |
2013年 | 99篇 |
2012年 | 235篇 |
2011年 | 231篇 |
2010年 | 143篇 |
2009年 | 174篇 |
2008年 | 177篇 |
2007年 | 211篇 |
2006年 | 241篇 |
2005年 | 189篇 |
2004年 | 169篇 |
2003年 | 115篇 |
2002年 | 108篇 |
2001年 | 73篇 |
2000年 | 49篇 |
1999年 | 34篇 |
1998年 | 28篇 |
1997年 | 21篇 |
1996年 | 12篇 |
1995年 | 19篇 |
1994年 | 19篇 |
1993年 | 14篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1981年 | 3篇 |
排序方式: 共有2849条查询结果,搜索用时 31 毫秒
111.
基于逻辑密钥树的组播密钥管理研究进展 总被引:1,自引:0,他引:1
介绍了基于逻辑密钥树的组播密钥管理方案,以及针对逻辑密钥树的改进方案.分析了各个方案如何从组播应用的要求和限制出发,在满足安全需求、提高服务质量的同时尽量降低开销,指出各个方案都是在安全性、服务质量和开销等3个方面的要求之间进行适当的折衷与平衡.通过对各个改进方案的出发点及其优缺点的分析,为如何根据实际情况设计适合具体组播业务的密钥管理方案提供了参考. 相似文献
112.
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率. 相似文献
113.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 相似文献
114.
针对PTZ摄像机跟踪监控系统,提出一种基于关键帧和Speeded Up Robust Features(SURF)特征的图像拼接方法,以构建大的监控场景.利用局部梯度极值平均法对监控视频各帧的清晰度进行评价,剔除模糊帧,选择若干清晰帧作为关键帧进行拼接,以提高大场景的形成速度和准确度.对于图像拼接,采用效果近似于Sca... 相似文献
115.
数据库原理课程教学中几个重难点问题的多解探讨 总被引:1,自引:0,他引:1
课程中的重点、难点知识点如果能从多个角度解释、用多种方法求解,对学生掌握该知识点有极大帮助.通过论述数据库原理课程教学中关系运算中的除法和关系规范化理论中的候选码求解的多种解(算)法,使学生能够触类旁通、举一反三,更好地掌握该课程中这2个较难的知识点. 相似文献
116.
量子密钥分发和量子隐形传态不断取得的新突破,使量子通信实用化问题日益成为关注的焦点。本文简析了量子通信研究的发展历程,并对量子通信的实用化现状进行了概括:实用化量子密钥分发技术已近在眼前,但量子隐形传态的实用化仍尚需时日。针对认识和理解量子通信时的典型误区,本文做了简要澄清。根据量子通信实用化发展态势,为我国量子通信的发展提出了4点对策和建议 相似文献
117.
We present a quantum key distribution protocol based on four-level particle entanglement. Furthermore, a controlled quantum key distribution protocol is proposed using three four-level particles. We show that the two protocols are secure. 相似文献
118.
曹振平 《科技情报开发与经济》2011,21(29):203-205
在分析工程地质资料的基础上,对松塔水电站枢纽工程溢洪道工程地质条件进行了评价。 相似文献
119.
崔炳玉 《科技情报开发与经济》2009,19(9)
根据山西省忻州市忻府区城区重点水源地的基本情况,分析了地下水开发利用状况和地下水动态,指出存在的问题,提出相关建议. 相似文献
120.
创业投资辛迪加网络中控制权的演化博弈分析 总被引:1,自引:0,他引:1
创业投资的高风险性和信息不对称性使创业投资中控制权分配问题逐渐成为关系到风险投资项目成败的关键。本文运用演化博弈方法,分析控制权在辛迪加网络中两类创业投资家之间分配的博弈过程,得出在不同控制权分配比例下相应的演化稳定策略。在此结果上表明即期博弈中,创业投资家的私人收益和项目产出分配值的对比关系与控制权的分配密切相关。 相似文献