全文获取类型
收费全文 | 2008篇 |
免费 | 74篇 |
国内免费 | 127篇 |
专业分类
系统科学 | 80篇 |
丛书文集 | 69篇 |
教育与普及 | 26篇 |
理论与方法论 | 7篇 |
现状及发展 | 15篇 |
综合类 | 1942篇 |
自然研究 | 70篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 37篇 |
2021年 | 27篇 |
2020年 | 18篇 |
2019年 | 17篇 |
2018年 | 18篇 |
2017年 | 29篇 |
2016年 | 34篇 |
2015年 | 48篇 |
2014年 | 105篇 |
2013年 | 65篇 |
2012年 | 160篇 |
2011年 | 152篇 |
2010年 | 106篇 |
2009年 | 128篇 |
2008年 | 122篇 |
2007年 | 165篇 |
2006年 | 199篇 |
2005年 | 157篇 |
2004年 | 145篇 |
2003年 | 101篇 |
2002年 | 98篇 |
2001年 | 57篇 |
2000年 | 39篇 |
1999年 | 34篇 |
1998年 | 26篇 |
1997年 | 22篇 |
1996年 | 9篇 |
1995年 | 19篇 |
1994年 | 14篇 |
1993年 | 13篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2209条查询结果,搜索用时 15 毫秒
81.
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率. 相似文献
82.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 相似文献
83.
针对PTZ摄像机跟踪监控系统,提出一种基于关键帧和Speeded Up Robust Features(SURF)特征的图像拼接方法,以构建大的监控场景.利用局部梯度极值平均法对监控视频各帧的清晰度进行评价,剔除模糊帧,选择若干清晰帧作为关键帧进行拼接,以提高大场景的形成速度和准确度.对于图像拼接,采用效果近似于Sca... 相似文献
84.
数据库原理课程教学中几个重难点问题的多解探讨 总被引:1,自引:0,他引:1
课程中的重点、难点知识点如果能从多个角度解释、用多种方法求解,对学生掌握该知识点有极大帮助.通过论述数据库原理课程教学中关系运算中的除法和关系规范化理论中的候选码求解的多种解(算)法,使学生能够触类旁通、举一反三,更好地掌握该课程中这2个较难的知识点. 相似文献
85.
量子密钥分发和量子隐形传态不断取得的新突破,使量子通信实用化问题日益成为关注的焦点。本文简析了量子通信研究的发展历程,并对量子通信的实用化现状进行了概括:实用化量子密钥分发技术已近在眼前,但量子隐形传态的实用化仍尚需时日。针对认识和理解量子通信时的典型误区,本文做了简要澄清。根据量子通信实用化发展态势,为我国量子通信的发展提出了4点对策和建议 相似文献
86.
We present a quantum key distribution protocol based on four-level particle entanglement. Furthermore, a controlled quantum key distribution protocol is proposed using three four-level particles. We show that the two protocols are secure. 相似文献
87.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
88.
无线局域网安全技术分析与改进 总被引:6,自引:4,他引:2
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架. 相似文献
89.
喜鹊在山地次生林中鸟类群落组织结构形成的作用 总被引:4,自引:3,他引:1
通过山地次生林鸟类群落组织结构的研究,表明喜鹊在鸟类群落组织形成中是关键类群之一.关键类群是通过巢地资源的被利用来实现的.5年中,利用喜鹊巢繁殖的鸟类达5种,利用率为25%~40.7%. 相似文献
90.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性. 相似文献