全文获取类型
收费全文 | 3028篇 |
免费 | 90篇 |
国内免费 | 142篇 |
专业分类
系统科学 | 89篇 |
丛书文集 | 82篇 |
教育与普及 | 48篇 |
理论与方法论 | 7篇 |
现状及发展 | 16篇 |
综合类 | 2948篇 |
自然研究 | 70篇 |
出版年
2024年 | 8篇 |
2023年 | 14篇 |
2022年 | 41篇 |
2021年 | 32篇 |
2020年 | 31篇 |
2019年 | 26篇 |
2018年 | 26篇 |
2017年 | 38篇 |
2016年 | 51篇 |
2015年 | 67篇 |
2014年 | 131篇 |
2013年 | 92篇 |
2012年 | 199篇 |
2011年 | 191篇 |
2010年 | 140篇 |
2009年 | 170篇 |
2008年 | 146篇 |
2007年 | 218篇 |
2006年 | 255篇 |
2005年 | 217篇 |
2004年 | 182篇 |
2003年 | 157篇 |
2002年 | 134篇 |
2001年 | 111篇 |
2000年 | 90篇 |
1999年 | 71篇 |
1998年 | 68篇 |
1997年 | 56篇 |
1996年 | 42篇 |
1995年 | 45篇 |
1994年 | 46篇 |
1993年 | 31篇 |
1992年 | 28篇 |
1991年 | 20篇 |
1990年 | 32篇 |
1989年 | 25篇 |
1988年 | 15篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3260条查询结果,搜索用时 265 毫秒
171.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献
172.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献
173.
SHI Yijuan LI Jianhua 《武汉大学学报:自然科学英文版》2007,12(1):71-74
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam… 相似文献
174.
175.
等级系统是管理系统的常见形式。等级系统的密钥管理是实现等级管理及其访问控制的重要方法。等级系统的密钥管理方法应当能适应系统的动态变化。在对系统动态变化的各种处理中,增加用户的处理是非常重要的。首先,总结分析了等级系统的密钥管理方法;然后,指出并证明了一种基于孙子定理的等级系统的密钥管理方法在增加用户时的提供;最后,给出了修正方法。 相似文献
176.
随着计算机和因特网技术的发展,数字水印技术开始广泛应用于数字图像、音频、视频和多媒体产品的版权保护。结合加密技术与图像处理算法,提出了一种类似于公开密钥体制的基于分块DCT变换的数字图像自适应水印算法。该算法通过离散对数控制水印的产生,利用HVS特性及图像特点自适应地控制水印嵌入浓度,并在图像的不同位置嵌入两个不同的水印,汇集了两种典型水印嵌入方式的优点。实验结果表明,该算法具有良好的安全性、透明性和鲁棒性。 相似文献
177.
介绍了Q18型锁具钥匙片专用数控加工系统,内容包括:数控系统的结构组成,可编程控制器(PLC)程序设计及上位机应用软件的设计等。 相似文献
178.
覃照素 《海南师范大学学报(自然科学版)》2002,(Z1)
《中国地理》是高校地理系必修的一门主干课程 ,也是学生了解国情的重点课程 .该课程教学质量的好坏 ,将关系到学生能否成为一名合格的中学地理教师 .文章针对师专学生学习《中国地理》的态度与现状 ,并就如何建立融洽的师生关系 ,提高学生学习的兴趣 ,巧用电教媒体 ,激发学生的求知欲及爱国主义情感 ,培养学生的创新能力等提出自己的观点 相似文献
179.
微生物催化还原浸出深海锰结核中有价金属 总被引:5,自引:3,他引:5
在常温、酸性、厌氧环境下,按一定的比例添加微生物培养基和供电子体,采用J13菌连续高密度培养、矿浆预浸、微生物固定和强化传质的手段,提高微生物浸出结核中有价金属的速率,浸出时间为3 d,可直接浸出结核中的铜、钴、镍和锰.浸出率:钴95.2%,镍97.5%,锰95.8%,铜81.2%;按此方法进行了陆地软锰矿和硬锰矿的浸出试验,浸出时间9 d,锰矿中的锰浸出率较高.根据以上试验结果提出了微生物催化两矿偶合还原浸出氧化锰矿中有价金属的方法,并初步探索了浸出机理. 相似文献
180.
气固流化床密度和床高的测控 总被引:1,自引:0,他引:1
在对气固流化床选煤系统被控对象特性分析研究的基础上,提出了用逆控制方法解决具有非线性多变量特点的气固流化床密度和床高的控制问题,建立了相关数学模型,介绍了流化床密度及床高逆系统控制方法,并获得较好的控制精度. 相似文献