首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   261篇
  免费   47篇
  国内免费   15篇
化学   70篇
晶体学   2篇
力学   62篇
综合类   16篇
数学   44篇
物理学   129篇
  2024年   1篇
  2023年   5篇
  2022年   18篇
  2021年   10篇
  2020年   9篇
  2019年   4篇
  2018年   6篇
  2017年   6篇
  2016年   12篇
  2015年   10篇
  2014年   30篇
  2013年   22篇
  2012年   19篇
  2011年   15篇
  2010年   13篇
  2009年   11篇
  2008年   19篇
  2007年   22篇
  2006年   14篇
  2005年   12篇
  2004年   18篇
  2003年   4篇
  2002年   7篇
  2001年   1篇
  2000年   6篇
  1999年   5篇
  1998年   1篇
  1997年   4篇
  1996年   4篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1984年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有323条查询结果,搜索用时 15 毫秒
51.
Rabin's cryptosystem was proved to be as hard as factorization. However, Rabin's digital signature schemes is probabilistic. This paper shows two efficient Rabin type digital signature schemes, a basic scheme and an improved scheme. Both schemes run much faster than Rabin's scheme. They are deterministic and the size of a signature is much smaller than that of a signature in Rabin's scheme. Furthermore, it is proved that, by applying the technique of Bellare and Rogaway, the proposed scheme is secure against chosen plaintext attack. More precisely, breaking the proposed digital signature scheme by chosen plaintext attack is as hard as factoring N.  相似文献   
52.
曲线通过和蛇行运动时将会在轮轨间产生一定的冲角,为探究列车车轮在冲角工况下的损伤机理,利用JD-1轮轨模拟试验机对列车车轮进行滚动接触疲劳试验.结果表明:在冲角工况下车轮试件磨痕的不同区域存在不同的损伤机理,按损伤机理的不同可以将其分为塑性堆积区、疲劳损伤区和磨损区三个区域.在应力发生剧烈变化且应力方向由高应力区指向低应力区的区域将会出现材料的塑性堆积,并且在堆积处产生疲劳裂纹.滚动接触下的疲劳裂纹可以萌生于表面和亚表面,在较强应力作用下,车轮材料的晶粒发生了明显的细化,在横截面上呈现出纤维状组织.  相似文献   
53.
三维透平叶片扭转颤振问题的流固耦合数值研究   总被引:4,自引:0,他引:4  
颤振,尤其是失速颤振是引起叶轮机械安全事故的重要原因之一。由于叶片颤振的复杂性,过去人们一直采用半经验的方法研究叶片的颤振。本文发展了一套更精确的流固耦合计算方法,并用这种算法研究了三维透平叶片的扭转颤振。在模拟大负攻角下的颤振时发现,传播失速响应频率向固有频率靠近是振动发散的一个重要判据。通过计算得出了压比和攻角对颤振影响的特性曲线,它不但可用于判断流体激振的稳定性,而且可以研究颤振的强度。  相似文献   
54.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性.  相似文献   
55.
Recently, an experimentally feasible three-party quantum sealed-bid auction protocol based on EPR pairs [Z.Y. Wang, Commun. Theor. Phys. 54 (2010) 997] was proposed. However, this study points out Wang's protocol cannot resist some internal bidders' attacks, such as the Twiee-CNOT attack, the collusion attack. A malicious bidder can launch the Twice-CNOT attack to obtain the other's bid, or the dishonest auctioneer may collude with one bidder and help him/her win the action by changing his/her bid. For preventing against these attacks, a simple solution by using the QKD-based message encryption and a post-confirmation mechanism by adopting the hash function are proposed.  相似文献   
56.
谐波平衡法在动导数快速预测中的应用研究   总被引:4,自引:0,他引:4  
谐波平衡法以傅里叶级数展开为基础,将周期性非定常流场的非定常求解过程转化为几个定常流场的耦合求解过程,并通过重建得到整个流场的非定常过程. 建立了基于谐波平衡法的动导数快速预测方法,数值模拟了超声速带翼导弹俯仰的动态流场,并通过积分法获取了俯仰动导数,与实验结果吻合很好;且在同等计算精度下,谐波平衡法的计算效率是双时间步方法的13 倍. 应用谐波平衡法研究了较大范围内减缩频率对俯仰动导数的影响规律. 研究发现,对于本外形,当减缩频率降低到一定值后,俯仰动导数的值迅速变化,甚至发生变号;对此现象产生的原因进行了深入分析,并通过对导弹自激俯仰运动的数值模拟验证了该结果. 此外,针对大攻角条件下动态流场非线性强的特点,开展了谐波平衡法在大攻角下的适用性研究. 结果表明,谐波平衡法在大攻角下也能取得很好的计算结果.   相似文献   
57.
Traditional researches on metal corrosion under salt solutions deposit conditions are usually carried out by visual, electron microscopic observations and simple electrochemical measurement via a traditional one-piece electrode. These techniques have difficulties in measuring localized corrosion that frequently occur in inhomogeneous media. This paper reports the results from the experiments using specially shaped coupons and a relatively new method of measuring heterogeneous electrochemical processes, namely, the wire beam electrode(WBE). Preliminary results from copper and aluminum corrosion in highly concentrated sodium chloride solutions with and without solid deposits show that the method is useful in simulating and studying corrosion especially localized corrosion in pipelines.  相似文献   
58.
王兴元  何国祥 《中国物理 B》2012,21(6):60502-060502
An image block encryption scheme based on spatiotemporal chaos has been proposed recently.In this paper,we analyse the security weakness of the proposal.The main problem of the original scheme is that the generated keystream remains unchanged for encrypting every image.Based on the flaws,we demonstrate a chosen plaintext attack for revealing the equivalent keys with only 6 pairs of plaintext/ciphertext used.Finally,experimental results show the validity of our attack.  相似文献   
59.
Recently, Gao et al.'s [Commun. Theor. Phys. 52 (2009) 421] multiparty quantum secret sharing (MQSS) protocol with two-photon three-dimensional Bell states was enhanced by Hwang et al. [Commun. Theor. Phys. 56 (2011) 79]. The improved protocol removes some unnecessary unitary operations, devices, and transmissions by the technique of decoy single photons and careful modification. However, in this paper, we investigate the security of the improved protocol and find it is insecure. The eavesdropper can steal all Alice's secret information. Furthermore, a feasible modification to remedy the security loophole is put forward. Our improved protocol provides a basic method to modify a kind of MQSS protocols which cannot resist the collusion attack.  相似文献   
60.
杨芳丽  郭迎  石金晶  王焕礼  潘矜矜 《中国物理 B》2017,26(10):100303-100303
A modified continuous-variable quantum key distribution(CVQKD) protocol is proposed by originating the entangled source from a malicious third party Eve in the middle instead of generating it from the trustworthy Alice or Bob. This method is able to enhance the efficiency of the CVQKD scheme attacked by local oscillator(LO) intensity attack in terms of the generated secret key rate in quantum communication. The other indication of the improvement is that the maximum transmission distance and the maximum loss tolerance can be increased significantly, especially for CVQKD schemes based on homodyne detection.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号