全文获取类型
收费全文 | 2301篇 |
免费 | 71篇 |
国内免费 | 121篇 |
专业分类
系统科学 | 148篇 |
丛书文集 | 63篇 |
教育与普及 | 6篇 |
现状及发展 | 6篇 |
综合类 | 2268篇 |
自然研究 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 13篇 |
2021年 | 18篇 |
2020年 | 14篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 28篇 |
2016年 | 39篇 |
2015年 | 57篇 |
2014年 | 79篇 |
2013年 | 72篇 |
2012年 | 117篇 |
2011年 | 132篇 |
2010年 | 108篇 |
2009年 | 131篇 |
2008年 | 151篇 |
2007年 | 239篇 |
2006年 | 244篇 |
2005年 | 193篇 |
2004年 | 184篇 |
2003年 | 167篇 |
2002年 | 124篇 |
2001年 | 92篇 |
2000年 | 66篇 |
1999年 | 49篇 |
1998年 | 42篇 |
1997年 | 26篇 |
1996年 | 17篇 |
1995年 | 16篇 |
1994年 | 9篇 |
1993年 | 9篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 3篇 |
排序方式: 共有2493条查询结果,搜索用时 31 毫秒
141.
LUO Ting YUAN Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1636-1640
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol. 相似文献
142.
ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《武汉大学学报:自然科学英文版》2006,11(6):1671-1674
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 相似文献
143.
CHEN Jing CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(6):1781-1784
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations. 相似文献
144.
TD-SCDMA网络测试仪中SCCP协议解码及上层PDU获取方案 总被引:1,自引:3,他引:1
以TD-SCDMA网络测试仪的信令分析功能作为研究背景,介绍了,3G协议栈中信令连接控制协议的基本概念、功能以及消息结构,并且在此基础上探讨了信令连接控制部分(SCCP)协议的解码以及针对实际数据的组装
方法,目的是对网络测试仪中SCCP模块的软件实现提出解决方案。该协议位于协议栈的传输层,其分析思路和
方法对研究传输层的其他协议具有指导和推广意义。 相似文献
145.
本文介绍了网络监视器的基本功能,提供了用网络监视器设计网络实验的基本方法及已开设的网络实验项目,并通过一个具体实例分析实验结果. 相似文献
146.
高仲姣 《安徽理工大学学报(自然科学版)》2007,27(1):21-24
介绍以Visual Basic6.0的MSComm控件为开发工具,使用自定义的通讯协议实现计算机与单片机基于RS-485总线的串口通信系统的设计。给出了RS-485串行通信系统的硬件结构、自定义通信协议、单片机的程序设计方法以及计算机通信程序的部分源代码,并通过具体应用证明了本系统的可靠性。 相似文献
147.
在移动Ad Hoc网络环境中,链路失效和路由改变的事件经常发生.TCP应用在这样的环境中性能是低下的,因为它总是认为数据包的丢失是由于网络拥塞造成的.提出一种改进的AODV路由协议(E-AODV),此协议在选路时会选择一条稳定的路径,进而提高TCP的吞吐量.仿真结果表明E-AODV协议是有效的. 相似文献
148.
The hybrid routing protocol has received more attention recently than the proactive and the reactive, especially for large-scale and highly dynamic connection, in mobile ad hoc network. A crucial reason is that zone-layered is being utilized in the complex systems. A hybrid routing algorithm which is layered zone based on adjacency connection(LZBAC) is put forward under the background of a few members in network with steady position and link. The algorithm modifies storage structure of nodes and improves routing mechanism. The theoretical analysis and simulation testing testify that the algorithm costs shorter time of route finding and less delay than others. 相似文献
149.
随着Internet的普及,网络安全问题变得日益重要,我们需要一种合法的手段来保证通讯双方的安全性,于是产生了一系列的协议.本文从密码协议中的自动执行协议入手,研究了基于公平硬币抛掷协议的智力扑克游戏,协议中应用RSA密钥体制.程序中应用的随机数发生器使通信的公平性得到了进一步的保证. 相似文献
150.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析. 相似文献