全文获取类型
收费全文 | 1324篇 |
免费 | 68篇 |
国内免费 | 138篇 |
专业分类
系统科学 | 81篇 |
丛书文集 | 63篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
现状及发展 | 8篇 |
综合类 | 1373篇 |
出版年
2023年 | 8篇 |
2022年 | 12篇 |
2021年 | 8篇 |
2020年 | 15篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 14篇 |
2016年 | 17篇 |
2015年 | 40篇 |
2014年 | 49篇 |
2013年 | 49篇 |
2012年 | 74篇 |
2011年 | 107篇 |
2010年 | 82篇 |
2009年 | 97篇 |
2008年 | 98篇 |
2007年 | 144篇 |
2006年 | 144篇 |
2005年 | 114篇 |
2004年 | 88篇 |
2003年 | 85篇 |
2002年 | 81篇 |
2001年 | 44篇 |
2000年 | 26篇 |
1999年 | 17篇 |
1998年 | 15篇 |
1997年 | 12篇 |
1996年 | 10篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1530条查询结果,搜索用时 390 毫秒
101.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在分析IKE协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。 相似文献
102.
差分Turbo-OFDM在短波数据通信中的应用研究 总被引:2,自引:0,他引:2
该文提出了将Turbo码与OFDM调制、差分检测技术相结合,分析了这种差分Turbo-OFDM体制在短波数据通信中的应用可能。该体制具有较高的频率利用率,可有效地抑制短波信道中多径时延、频率选择性衰落、人为干扰与噪声带来的不利影响。仿真结果显示该体制提高了短波信道上数据通信的误码性能。 相似文献
103.
一种基于整数小波变换的脆弱水印技术 总被引:4,自引:0,他引:4
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。 相似文献
104.
IPSec协议及其安全性分析 总被引:1,自引:0,他引:1
介绍和分析了网络层安全协议 ( IPSec) ,并侧重研究了其认证和保密两种安全机制 ,对有关 IPSec协议安全性问题进行了较为详细的分析 ,指出了 IPSec协议的实际应用价值 相似文献
105.
研究了循环码的性质,给出了并证明了关于编码率k/n〈(t+1)/(d-1)的循环码的一条定理,该定理有利于降低软判决译码复杂度。 相似文献
106.
107.
卡氏论证码的一个简单构造 总被引:1,自引:0,他引:1
利用有限域上一类特殊矩阵构作新的Cartesian认证码,计算出该认证码的全部参数.假定编码规则等概分布,得到了该认证码模仿攻击成功的概率P1及替换攻击成功的概率Ps. 相似文献
108.
非线性等重检错好码的存在性的进一步分析 总被引:2,自引:0,他引:2
(二元#),*+,’非线性等重码在数字通信中被广泛地用作检错码,人们一直研究一般#)"*+"
等重码成为检错好码的充要条件-首先讨论了二元#)"*+",’等重码成为检错好码的条件"得到了二元
最优等重码成为检错好码的两个充分必要条件"以及时"二元#)"*+",’最优等重码不
是检错好码的结论,同时,还讨论了,元非线性等重检错好码的存在性,并得出了一些新的结果- 相似文献
109.
基于椭圆曲线密码体制的盲身份认证研究 总被引:1,自引:0,他引:1
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。 相似文献
110.
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础. 相似文献