首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   253篇
  免费   27篇
  国内免费   9篇
化学   139篇
晶体学   1篇
力学   4篇
综合类   39篇
数学   34篇
物理学   72篇
  2024年   3篇
  2023年   17篇
  2022年   14篇
  2021年   10篇
  2020年   3篇
  2019年   8篇
  2017年   11篇
  2016年   4篇
  2015年   22篇
  2014年   42篇
  2013年   12篇
  2012年   13篇
  2011年   12篇
  2010年   14篇
  2009年   19篇
  2008年   14篇
  2007年   9篇
  2006年   7篇
  2005年   14篇
  2004年   12篇
  2003年   6篇
  2002年   2篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   4篇
  1996年   1篇
  1993年   1篇
  1989年   1篇
  1986年   2篇
排序方式: 共有289条查询结果,搜索用时 15 毫秒
41.
42.
由中国分析测试协会主办、《分析试验室》编辑部承办的“第4届全国实验室管理科学研讨会”定于2009年7月在甘肃省兰州市召开。会议内容包括实验室管理科学、实验室认证认可、实验室比对、实验室信息管理系统(LIMS)、实验室仪器设备运行及考核、实验室技术人员培训等有关方面的学术研讨。  相似文献   
43.
根据可靠性认证对不确定度量化的技术要求,结合复杂工程系统的层级结构和数值模拟从校准、验证与确认到最终具有预测能力的历程,对可靠性数值模拟不确定度量化的要求和方法进行探索,并结合爆轰算例对这些方法进行演示和验证.  相似文献   
44.
分析比较跨域认证相关技术,基于Shibboleth的跨域认证系统最适合用于校际间的身份认证,实现资源和服务的单点登录和共享,因此通过对Shibboleth认证机制的改进,实现校际间的LDAP认证方式、关系型数据库认证方式和SAML2认证方式的认证集成.最后,在跨校认证基础上构建资源共享应用和全局服务应用.  相似文献   
45.
针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题.  相似文献   
46.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   
47.
远程认证协议能有效的保证远程用户和服务器在公共网络上的通信安全。提出一种匿名的安全身份认证方案,通过登录 的动态变化,提供用户登录的匿名性,通过用户和服务器相互验证建立共享的会话密钥,抵抗重放攻击和中间人攻击,实现用户安全和隐私,通过BAN逻辑分析证明改进方案的有效性,通过安全性证明和性能分析说明了新协议比同类型的方案具有更高的安全性、高效性。  相似文献   
48.
吴贵铜  周南润  龚黎华  刘三秋 《物理学报》2014,63(6):60302-060302
在集体噪声条件下提出三个带身份认证的量子对话协议,两个量子对话协议分别用于抵抗集体消相干噪声和集体旋转噪声,另一个用于同时抵抗这两种集体噪声.通信双方通过广义幺正变换将自己的秘密信息编码到量子态中;并根据自己的秘密信息和携带秘密信息的粒子的初末两量子态,便可推知对方的秘密信息实现量子对话.协议的效率、安全性和无信息泄露等性能分析表明了协议的有效性.  相似文献   
49.
王兴元  张继明 《物理学报》2014,63(21):210701-210701
本文提出了一种基于抖动和混沌技术的数字图像篡改检测及修复算法.该算法使用小波变换后的低频子图和抖动技术生成图像的认证及修复信息,在有效减少水印数据量的同时,将水印嵌入小波变换后的高频子图,从而达到水印的不可见性.运用混沌技术完成水印的嵌入和加密,并结合中国余数定理,进一步减少水印嵌入对图像质量的影响.实验证明,该算法兼顾了水印的不可见性和鲁棒性,并且能够一定程度修复篡改图像,在图像认证和修复方面具有较高的实用意义.  相似文献   
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号