全文获取类型
收费全文 | 17752篇 |
免费 | 508篇 |
国内免费 | 756篇 |
专业分类
系统科学 | 514篇 |
丛书文集 | 609篇 |
教育与普及 | 343篇 |
理论与方法论 | 59篇 |
现状及发展 | 99篇 |
综合类 | 17392篇 |
出版年
2024年 | 67篇 |
2023年 | 266篇 |
2022年 | 250篇 |
2021年 | 308篇 |
2020年 | 235篇 |
2019年 | 273篇 |
2018年 | 288篇 |
2017年 | 370篇 |
2016年 | 507篇 |
2015年 | 569篇 |
2014年 | 925篇 |
2013年 | 821篇 |
2012年 | 989篇 |
2011年 | 1195篇 |
2010年 | 1127篇 |
2009年 | 1175篇 |
2008年 | 1462篇 |
2007年 | 1470篇 |
2006年 | 1253篇 |
2005年 | 988篇 |
2004年 | 713篇 |
2003年 | 546篇 |
2002年 | 552篇 |
2001年 | 463篇 |
2000年 | 364篇 |
1999年 | 270篇 |
1998年 | 88篇 |
1997年 | 75篇 |
1996年 | 56篇 |
1995年 | 39篇 |
1994年 | 28篇 |
1993年 | 209篇 |
1992年 | 232篇 |
1991年 | 160篇 |
1990年 | 234篇 |
1989年 | 113篇 |
1988年 | 176篇 |
1987年 | 106篇 |
1986年 | 48篇 |
1985年 | 4篇 |
1982年 | 1篇 |
1969年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
随着Internet的普及,网络安全问题变得日益重要,我们需要一种合法的手段来保证通讯双方的安全性,于是产生了一系列的协议.本文从密码协议中的自动执行协议入手,研究了基于公平硬币抛掷协议的智力扑克游戏,协议中应用RSA密钥体制.程序中应用的随机数发生器使通信的公平性得到了进一步的保证. 相似文献
992.
《重庆邮电大学学报(自然科学版)》2007,19(1):27-27
2007年1月7日,受国家科技型中小企业创新基金管理中心委托,重庆市科委组织专家验收组对我校承担的“TD-SCDMALCR/GSM双模协议栈软件包”项目进行了验收。会上,验收专家组听取了项目承担单位的项目工作报告、项目技术研究报告、项目审计报告,审查了项目验收材料,对项目产品进行了现场模拟演示,并进行了质询,经过认真讨论,形成如下验收意见:该项目验收材料齐备、规范,符合科技型中小企业创新基金项目验收要求;该项目实现了3GPP规范的协议,完成了TD商用室内/室外终端稳定性测试的测试例;在信息产业部组织TD-SCDMA研究开发和产业化相关技术试验中,采用该项目协议栈的终端在实验室和外场经过了大量测试,其功能和互操作性的测试结果表现良好,间接表明LCR横满足3GPPTS34.123系列测试标准;该终端协议栈软件通过了重庆软件评测中心(中国软件评测中心重庆分中心)的登记测试。总体说来,该项目产品体现了核心技术自主创新,在TD-SCDMA产业化进程中起到了重要作用,产生了巨大的社会效益,推广应用前景很好。最后专家组一致同意项目通过验收。 相似文献
993.
处于Internet上的主机或处于NAT(Network Address Translation,网络地址转换协议)之后的主机与网内主机建立对等连接是实现P2P(Peer-To-Peer,点对点)通信的关键.本文在分析了基于UDP(User Datagram Protocol,用户数据报)协议穿透NAT的实现原理的基础上,给出了一个基于UDP协议P2P通信的实现方案. 相似文献
994.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析. 相似文献
995.
基于参数化建模的Pro/E齿轮设计 总被引:1,自引:0,他引:1
齿轮的参数化设计是机械零件设计的重要部分,通过对一个基本齿轮的设计,在Pro/E平台运用参数化建模的思想,通过编辑Pro/E的程序文件,来实现齿轮的自动设计,并通过变换模数、齿数等变量实现直齿轮和斜齿轮的相互转换以建立新的齿轮. 相似文献
996.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献
997.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献
998.
4G网络具有极大的吸引力,它将提供更高的数据速率及在多个异类无线网络之间的漫游能力,因
此,首先给出了4G的定义和网络结构$重点论述了4G发展过程中的IPv6协议,软件无线电,代理,抗衰
落HAPs等各项关键技术. 相似文献
999.
基于目标机机内调试器的嵌入式软件调试,是通过采用宿主机一端的嵌入式软件调试环境与目标
机一端的机内调试器之间的通信连接,并遵循共同的协议规则来完成的。主要介绍该种调试用对等协议的
设计原则与主要实现技术,实现对目标机的源级虚拟调试。 相似文献
1000.
在介绍了GMPLS和目前基于p圈法对IP层进行保护设计的研究成果基础上,分析了多层抗毁研究中IP层和光层各自不同之处,设计了将GMPLS和p图法相结合,对光层进行抗毁保护的算法.并对该算法进行了仿真实现和分析. 相似文献