全文获取类型
收费全文 | 3324篇 |
免费 | 78篇 |
国内免费 | 168篇 |
专业分类
系统科学 | 105篇 |
丛书文集 | 155篇 |
教育与普及 | 118篇 |
理论与方法论 | 89篇 |
现状及发展 | 24篇 |
综合类 | 3079篇 |
出版年
2024年 | 6篇 |
2023年 | 41篇 |
2022年 | 35篇 |
2021年 | 38篇 |
2020年 | 31篇 |
2019年 | 39篇 |
2018年 | 29篇 |
2017年 | 29篇 |
2016年 | 54篇 |
2015年 | 83篇 |
2014年 | 212篇 |
2013年 | 186篇 |
2012年 | 179篇 |
2011年 | 218篇 |
2010年 | 225篇 |
2009年 | 267篇 |
2008年 | 309篇 |
2007年 | 237篇 |
2006年 | 217篇 |
2005年 | 208篇 |
2004年 | 135篇 |
2003年 | 119篇 |
2002年 | 115篇 |
2001年 | 112篇 |
2000年 | 72篇 |
1999年 | 51篇 |
1998年 | 44篇 |
1997年 | 41篇 |
1996年 | 30篇 |
1995年 | 44篇 |
1994年 | 33篇 |
1993年 | 28篇 |
1992年 | 25篇 |
1991年 | 21篇 |
1990年 | 19篇 |
1989年 | 19篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有3570条查询结果,搜索用时 15 毫秒
51.
52.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
53.
基于椭圆曲线加密的系统安全性分析 总被引:3,自引:0,他引:3
文章阐述了椭圆曲线的概念以及常见的攻击方法,并在椭圆曲线加密系统(ECC)对比于其他公钥系统的基础上,对椭圆曲线加密系统的安全性进行了讨论.说明了椭圆曲线密码体制相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小等特点,因而ECC已成为已知的效率最高的公钥密码系统。 相似文献
54.
高清晰度数字电视中的符号定时检测算法 总被引:1,自引:1,他引:1
分析研究了欧洲数字视频地面广播(DVB-T)系统,提出了基于FPGA的COFDM接收机同步解决方案,对该方案中的符号定时同步,步骤同步和采样钟同步作了简要阐述了,经大量的同步算法仿真分析,提出一种新的符号定时检测算法:通过设置门限、保持窗宽和相应时延可准确估计符号起始位置及频偏,相应的FPGA硬件电路经高清晰度数字电视功能样机调试证明,该算法实现复杂度低且性能优良。 相似文献
55.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
56.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
57.
本文讨论了N个符号组成的(单边)符号空间中由N×N,0,1-矩阵A所决定的有限型子转移(∑A,σA)。 相似文献
58.
提出了一种基于人工神经网络的第图点状符号自动生成的方法,通过研究用扫描仪扫描纸质海图所得的象素电子海图文件,分析出海图中的符号在象素文件中的表示特征,并根据这些特征分割出待识别的区域,再利用误差反传(BP)神经网络进行识别,以达到完成象素电子海图符号矢量化的目的。利用这种方法成功的完成了电子海图符号的自动识别. 相似文献
59.
本文脱离了影响较广泛的文献1、2的思路,不依赖反向几何规划,直接讨论符号几何规划,不增变量个数和约束个数。利用集约化思想构造了一个可行城修正算法。本文还对文献2中的一个疏漏作了修改,增补了文献2的内容 相似文献
60.
张增喜 《首都师范大学学报(自然科学版)》1997,18(2):6-9
给出了符号空间Еπ的所有开集的Hausorff测度和Hausdorff维数的一个完整的刻划。 相似文献