全文获取类型
收费全文 | 434篇 |
免费 | 45篇 |
国内免费 | 34篇 |
学科分类
工业技术 | 513篇 |
出版年
2024年 | 1篇 |
2018年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 10篇 |
2009年 | 16篇 |
2008年 | 28篇 |
2007年 | 32篇 |
2006年 | 40篇 |
2005年 | 43篇 |
2004年 | 43篇 |
2003年 | 35篇 |
2002年 | 49篇 |
2001年 | 35篇 |
2000年 | 25篇 |
1999年 | 31篇 |
1998年 | 26篇 |
1997年 | 16篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有513条查询结果,搜索用时 15 毫秒
441.
442.
介绍了BAN逻辑,并用其对一个认证协议进行了分析,找到了该认证协议的一些弱点,说明了用BAN逻辑来对认证协议进行分析是有效的。最后,指出了BAN的发展方向。 相似文献
443.
基于RSA密码体制(t,n)门限秘密共享方案 总被引:5,自引:0,他引:5
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。 相似文献
444.
电子拍卖的研究现状与进展 总被引:7,自引:0,他引:7
阐述了电子拍卖的基本性质,分析了目前电子拍卖研究的主要动态及当前的研究现状,讨论了拍卖标价的秘密性、投标者的匿名控制和第二价位拍卖等问题。得出一些研究结果。最后给出进一步研究的方向和现有的公开问题。 相似文献
445.
446.
447.
随着Internet的迅速发展,人类正在被带到一个新的世界环境之中,即信息空间。发展信息空间的主要技术是通信、感知和计算。文章介绍了信息空间的形成与发展,及通信、感知和计算技术发展对信息空间发展的作用,指出未来全球网络的融合将改变单个网络的特性,将创造出一个全球的网络环境,人们可以在这样的空间环境下从事各种活动。 相似文献
448.
一种Golay码的快速译码算法 总被引:1,自引:1,他引:0
本文提出了一种(24,12,8)扩展Golay码的新的软判决译码算法,其译一组码字的运算量最多为507次二元运算,优于目前已发表的各种算法。我们证明了该算法,并实现了广义最小距离译码。计算机模拟表明在完备译码时其性能与最大似然译码几乎一样。 相似文献
449.
1982年国际信息论会议于6月21日至25日在法国利斯·阿克斯的考尔夫旅馆举行。此次会议由IEEE信息论学会主办,并在法国无线电科学技术和信息论研究所协助下召开的。美国加州大学Helstrom教授和法国信号和系统实验室Picinbono教授任大会主席。出席这次会议的有美国、加拿大、英国、法国、荷兰、比利时、日本、南斯拉夫、波兰以及我国等约三十个国家的近四百名代表。我国除我们二人外,还有南开大学副校长胡国定 相似文献
450.