全文获取类型
收费全文 | 1059篇 |
免费 | 58篇 |
国内免费 | 65篇 |
专业分类
测绘学 | 765篇 |
大气科学 | 108篇 |
地球物理 | 32篇 |
地质学 | 128篇 |
海洋学 | 49篇 |
综合类 | 66篇 |
自然地理 | 34篇 |
出版年
2024年 | 3篇 |
2023年 | 24篇 |
2022年 | 33篇 |
2021年 | 36篇 |
2020年 | 22篇 |
2019年 | 43篇 |
2018年 | 33篇 |
2017年 | 56篇 |
2016年 | 48篇 |
2015年 | 45篇 |
2014年 | 65篇 |
2013年 | 58篇 |
2012年 | 79篇 |
2011年 | 50篇 |
2010年 | 44篇 |
2009年 | 56篇 |
2008年 | 53篇 |
2007年 | 63篇 |
2006年 | 48篇 |
2005年 | 36篇 |
2004年 | 38篇 |
2003年 | 48篇 |
2002年 | 31篇 |
2001年 | 28篇 |
2000年 | 16篇 |
1999年 | 10篇 |
1998年 | 19篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1995年 | 11篇 |
1994年 | 12篇 |
1993年 | 9篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 8篇 |
1989年 | 12篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1978年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有1182条查询结果,搜索用时 46 毫秒
1.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。 相似文献
2.
刘峰 《成都信息工程学院学报》2003,18(4):376-380
分组密码是数据通讯中最常用的数据加密方式,以DES为例分析现有分组加密算法的安全隐患,并提出了可变密钥加密和变长密文输出两个新思路,可应用于所有现有分组加密算法以提高安全性,并就该方法的安全性、效率、具体应用做出了分析。 相似文献
3.
阐述了加密重力测量点位布设的重要作用 ,提出了布点的原则和步骤 ,并对 2 0′× 2 0′网格的地形类别判定和布点个数进行了探讨和实例分析 相似文献
4.
5.
6.
本文主要对加密和身份认证技术进行了简要分析,并就如何利用证书解决WEB应用中 的信息对传输的保密性、完整性和不可否认性以及用户身份认证问题提出了安全解决 方案。 相似文献
7.
本文论述了建立1:5000香港DTM的基本过程,总结了在DTM生产实践中的技术和管理上所取得的一些经验,对生产中各环节的实际问题提出一些建议,对提高所建立DTM的精度与可用性及提高工作效率,具有一定的意义,为以后各种比例尺的DTM生产提供参考。 相似文献
8.
网上信息安全防范十技巧 总被引:1,自引:0,他引:1
1 屏蔽 Cookie信息 某些 Web站点在您的硬盘上用文本文件存储了一些信息 ,文件称为 Cookie,它记录了用户名、口令和关于用户兴趣趋向的信息。它使访问同一站点时感到方便 (如不用重新输入口令 )。但Cookie收集到的个人信息可能会造成安全隐患。因此 ,应在浏览器中做一些必要的设置 ,要求浏览器在接受 Cookie之前提醒您 ,或者干脆拒绝接受 ,通常 Cookie会在浏览器被关闭时自动从计算机中删除 ,但有许多 Cookie会把收集到的信息始终存储在硬盘中 ,其实这些 Cookie就是被设计成能够驻留在计算机上 ,随着时间的推移 ,Cookie信息可能越来… 相似文献
9.
10.
介绍了当前湖泊水下地形测量的一般方法和作业过程。针对逐点插入构建不规则三角网算法,本文提出了效率改正算法和格网索引号快速计算算法。基于不规则三角网,给出了湖泊水下数字高程模型的一般应用模型——任意点高程计算、填挖方计算模型及等深线计算模型。 相似文献