全文获取类型
收费全文 | 3548篇 |
免费 | 70篇 |
国内免费 | 274篇 |
专业分类
系统科学 | 415篇 |
丛书文集 | 123篇 |
教育与普及 | 31篇 |
理论与方法论 | 13篇 |
现状及发展 | 30篇 |
综合类 | 3280篇 |
出版年
2024年 | 23篇 |
2023年 | 55篇 |
2022年 | 61篇 |
2021年 | 52篇 |
2020年 | 55篇 |
2019年 | 38篇 |
2018年 | 30篇 |
2017年 | 46篇 |
2016年 | 47篇 |
2015年 | 95篇 |
2014年 | 155篇 |
2013年 | 153篇 |
2012年 | 173篇 |
2011年 | 184篇 |
2010年 | 220篇 |
2009年 | 319篇 |
2008年 | 298篇 |
2007年 | 368篇 |
2006年 | 310篇 |
2005年 | 305篇 |
2004年 | 237篇 |
2003年 | 188篇 |
2002年 | 152篇 |
2001年 | 121篇 |
2000年 | 66篇 |
1999年 | 38篇 |
1998年 | 33篇 |
1997年 | 26篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1981年 | 1篇 |
排序方式: 共有3892条查询结果,搜索用时 93 毫秒
191.
在局域网内用SIPUA电话系统替代传统的PBX电话系统,不但有利于降低设备运行维护成本,而且有利于建立高效的综合服务内部网.针对SIPUA的功能要求,采用“硬件 嵌入式操作系统 应用层软件”的系统架构,设计了以三星S3C2410X微处理器为核心的硬件开发平台,并在此硬件平台上实现了SIPUA系统. 相似文献
192.
一种新的动态门限签名方案 总被引:1,自引:0,他引:1
对Wang等人数字签名方案的不安全性,做了一些必要的改进,提出了一个新的动态门限签名方案。该方案只有指定的签名合成群秘书参与才能产生一个有效的签名。当有新成员加入或剔除违规成员时,系统本身的参数及其他成员的密钥对保持不变,而且系统的成员也可以用惟一的密钥对同时为不同的群组织的消息签名 相似文献
193.
移动通信信道的自适应均衡算法 总被引:1,自引:0,他引:1
杨俊敏 《重庆邮电大学学报(自然科学版)》2006,(Z1):42-44
针对移动通信中多径衰落信道需进行自适应均衡补偿的需求,对当前各种自适应均衡算法的原理和实际性能进行了分析,指出近年来发展迅速的盲均衡技术无需参考训练序列的均衡技术,具有同样的稳态性能,又不增加运算复杂度,在移动通信中具有十分重要的工程意义. 相似文献
194.
195.
196.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。 相似文献
197.
198.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
199.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献
200.
在多VLAN环境中,如何使用一台DHCP服务器勾多VLAN分配IP地址是一个难点。本文通过一个实例,给出如何在相对复杂的网络拓朴结构中,使用三层交换机的中继代理功能与Windows Server 2003配置集中式DHCP服务的方法。 相似文献