全文获取类型
收费全文 | 2123篇 |
免费 | 67篇 |
国内免费 | 115篇 |
专业分类
系统科学 | 144篇 |
丛书文集 | 61篇 |
教育与普及 | 5篇 |
现状及发展 | 7篇 |
综合类 | 2086篇 |
自然研究 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 9篇 |
2021年 | 16篇 |
2020年 | 12篇 |
2019年 | 10篇 |
2018年 | 6篇 |
2017年 | 27篇 |
2016年 | 36篇 |
2015年 | 53篇 |
2014年 | 73篇 |
2013年 | 65篇 |
2012年 | 113篇 |
2011年 | 128篇 |
2010年 | 99篇 |
2009年 | 126篇 |
2008年 | 141篇 |
2007年 | 219篇 |
2006年 | 228篇 |
2005年 | 182篇 |
2004年 | 169篇 |
2003年 | 150篇 |
2002年 | 113篇 |
2001年 | 83篇 |
2000年 | 60篇 |
1999年 | 43篇 |
1998年 | 38篇 |
1997年 | 25篇 |
1996年 | 15篇 |
1995年 | 12篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 3篇 |
排序方式: 共有2305条查询结果,搜索用时 15 毫秒
111.
工业通讯专网互联传统的方式是使用专用的通讯汇接设备,这种方式投资大,系统复杂.文章从实际情况出发,提出一种使用调度系统替代汇接设备的方案.主要论述了调度系统应用于工业企业汇接系统的可行性、设计思想、实现方法.这种应用方案简化了整体系统,节约了成本.实际使用证明这种汇接系统简化了系统的结构,节约了投资,具有很好的实用性. 相似文献
112.
OSIP协议栈及其在SIP用户代理中的应用 总被引:2,自引:0,他引:2
介绍了一种具有广泛应用前景、小巧而快速的开源SIP协议栈-OSIP.在详细分析OSIP协议栈的结构、特点及其运行机制的基础上,给出了基于OSIP协议栈的SIP用户代理(UA)方案.此方案利用SIP以及SDP等开放协议,完成了通讯双方实时的交互,既可以扩展到即时通讯(IM)方面,也可以作为视频会议实现的基础,具有较好的兼容性. 相似文献
113.
114.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
115.
Mechanical Proofs about BW Multi-Party Contract Signing Protocol 总被引:1,自引:0,他引:1
ZHANG Ningrong ZHANG Xingyuan WANG Yuanyuan 《武汉大学学报:自然科学英文版》2006,11(6):1516-1520
116.
YUAN Linfeng YANG Zongkai CHENG Wenqing DU Xu 《武汉大学学报:自然科学英文版》2006,11(3):601-605
In order to minimize the energy consumption in the discovery of the routing path, this paper introduces a novel concept of effective transmission (ET) that ensures each forwarding node is not only farther from the source node, but also nearer to the destination node with respect to its sender, An energ-aware routing protocol based on ET is proposed. It enables the energy consumption for each hop to be the least for the transmission. The simulation results show the routing protocol is effective in the performance of energy consumption comparing with some other routing protocols. 相似文献
117.
ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《武汉大学学报:自然科学英文版》2006,11(6):1671-1674
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 相似文献
118.
CHEN Jing CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(6):1781-1784
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations. 相似文献
119.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析. 相似文献
120.
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性,针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段,这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论,上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信,归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望。 相似文献