全文获取类型
收费全文 | 2946篇 |
免费 | 70篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 118篇 |
丛书文集 | 116篇 |
教育与普及 | 63篇 |
理论与方法论 | 33篇 |
现状及发展 | 14篇 |
综合类 | 2776篇 |
出版年
2024年 | 12篇 |
2023年 | 48篇 |
2022年 | 46篇 |
2021年 | 48篇 |
2020年 | 33篇 |
2019年 | 45篇 |
2018年 | 23篇 |
2017年 | 28篇 |
2016年 | 51篇 |
2015年 | 69篇 |
2014年 | 142篇 |
2013年 | 135篇 |
2012年 | 160篇 |
2011年 | 216篇 |
2010年 | 204篇 |
2009年 | 240篇 |
2008年 | 257篇 |
2007年 | 280篇 |
2006年 | 239篇 |
2005年 | 191篇 |
2004年 | 162篇 |
2003年 | 145篇 |
2002年 | 86篇 |
2001年 | 81篇 |
2000年 | 49篇 |
1999年 | 43篇 |
1998年 | 24篇 |
1997年 | 19篇 |
1996年 | 11篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有3120条查询结果,搜索用时 31 毫秒
101.
林晓丹 《华侨大学学报(自然科学版)》2011,32(2):153-155
提出一种基于数字水印技术的音频内容认证方法.选取稳定的梅尔倒谱特征构造特征向量,利用支持向量机自适应地选取合适的帧进行水印的嵌入和提取.结果表明,算法在保证嵌入水印的不可感知性的同时,能够有效地区分恶意的内容篡改和非恶意的常规信号处理操作,准确地定位篡改发生的位置. 相似文献
102.
详细分析了软件学院实验中心在校园网络建设过程中采用的4种网管方法的工作原理,提供了各种方法的网络结构图,比较了各种方法的优缺点,实际应用表明"教师机代理共享+环帝通网络管理软件"的方法,特别适用于计算机实验室的网络管理需求,具有很好的推广应用价值. 相似文献
103.
随着下一代互联网的发展,高校新的服务需求也不断出现.文中主要阐述了在下一代互联网CNGI环境下的BBS系统的设计和实现.与传统BBS相比,新的BBS系统增加了联盟认证支持模块、联盟用户信息管理模块、联盟用户马甲漫游模块以及漫游马甲积分管理模块.并重点介绍了联盟用户马甲漫游模块和联盟用户信息管理模块的设计与实现. 相似文献
104.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
105.
无线局域网安全技术分析与改进 总被引:6,自引:4,他引:2
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架. 相似文献
106.
107.
杨云江 《贵州大学学报(自然科学版)》2006,23(1):35-39
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。 相似文献
108.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性. 相似文献
109.
张路萍 《河北师范大学学报(自然科学版)》2006,30(5):617-620
被动伸展与抗阻功能相结合的运动,是一种综合了医疗体育的3种康复运动(被动运动、伸展运动、抗阻运动)特点的运动,不仅对运动创伤有康复作用,而且还可以起到预防运动创伤、提高运动能力的作用.由于其适用范围广,可操作性强,能对人体许多部位进行专项功能训练,具有推广价值. 相似文献
110.