首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   150篇
  免费   44篇
  国内免费   19篇
化学   6篇
力学   8篇
综合类   49篇
数学   63篇
物理学   87篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2021年   3篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   6篇
  2014年   16篇
  2013年   7篇
  2012年   9篇
  2011年   14篇
  2010年   12篇
  2009年   15篇
  2008年   20篇
  2007年   14篇
  2006年   13篇
  2005年   5篇
  2004年   12篇
  2003年   5篇
  2002年   3篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有213条查询结果,搜索用时 15 毫秒
121.
申庆彪  冯大春  卓益忠 《中国物理 C》1991,15(11):1033-1040
用计算机自动调参数方法,通过最佳符合12C到238U十个核素在入射中子能量En=20—1000MeV的全截面σt,去弹截面σnon和弹性散射角分布σel(θ),得到了一套普适相对论唯象光学势(RPOP).同时,用基于Walecka模型的相对论微观光学势(RMOP)分析了同样的数据.通过对两种相对论光学势的比较,给出了对它们进行改进的方向.  相似文献   
122.
This paper constructs the probability model of Gunther generator at first,and the finite dimension union distribution of the output sequence is presented.The result shows that the output sequence is an independent and uniformly distributed 0,1 random variable sequence. It gives the theoretical foundation about why Gunther generator can avoid the statistic weakness of the output sequence of stop-and-go generator,and analyzes the coincidence between output sequence and input sequences of Gunther generator.The conclusions of this paper would offer theoretical references for designers and analyzers of clock-controlled generators.  相似文献   
123.
顾斌  黄余改  方夏  张成义 《中国物理 B》2011,20(10):100309-100309
We propose a two-step quantum secure direct communication (QSDC) protocol with hyperentanglement in both the spatial-mode and the polarization degrees of freedom of photon pairs which can in principle be produced with a beta barium borate crystal. The secret message can be encoded on the photon pairs with unitary operations in these two degrees of freedom independently. This QSDC protocol has a higher capacity than the original two-step QSDC protocol as each photon pair can carry 4 bits of information. Compared with the QSDC protocol based on hyperdense coding, this QSDC protocol has the immunity to Trojan horse attack strategies with the process for determining the number of the photons in each quantum signal as it is a one-way quantum communication protocol.  相似文献   
124.
We investigate the existing arbitrated quantum signature schemes as well as their cryptanalysis, including intercept- resend attack and denial-of-service attack. By exploring the loopholes of these schemes, a malicious signatory may success- fully disavow signed messages, or the receiver may actively negate the signature from the signatory without being detected. By modifying the existing schemes, we develop counter-measures to these attacks using Bell states. The newly proposed scheme puts forward the security of arbitrated quantum signature. Furthermore, several valuable topics are also presented for further research of the quantum signature scheme.  相似文献   
125.
针对多约束制导问题,给出了一种同时满足末端角度约束和飞行轨迹路径点约束的模型预测扩展控制制导方法,该制导方法通过满足飞行轨迹路径点约束实现灵活调节飞行轨迹,可以大大缩短目标防御反应时间。模型预测扩展控制制导方法是基于非线性最优控制理论,给出了控制量表达式以二次形式近似时制导律的设计过程。模型预测扩展控制制导方法只能对末端时刻输出量进行约束,通过对该制导方法进行扩展,使其还可以满足飞行轨迹路径点约束。仿真结果表明,考虑飞行轨迹路径点约束时,导弹经过设定的路径点并以给定的弹道倾角命中目标。  相似文献   
126.
范植华 《中国科学A辑》1988,31(9):999-1008
离散性是FORTRAN DO循环的时序层次在结构上的一种极端。本文首先研究离散层次的性质,继而探求其判别方法和特殊的向量化算法,最后拓宽所获得的结果和向量化的范围。  相似文献   
127.
《数学大王》2014,(6):28-29
正我们的身体有一个看不见的超强护卫——白细胞。它是人体血液中非常重要的一类细胞,能抵御细菌或病毒对人体的侵害。白细胞的本领非常大,最厉害的要数它有一颗超级大脑,能够对曾遇见的细菌和病毒过目不忘。人们利用它的这一特性,提前预防,降低了生病的风险。  相似文献   
128.
对黄茹芬等提出的一个高效的无证书盲签名方案进行了安全性分析,指出方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.改进方案在随机预言模型和计算Diffie-Hellman(CDH)问题、q-强Diffie-Hellman(q-SDH)问题及逆计算Diffie-Hellman(inv-CDH)问题困难的假设下对适应性选择消息和身份攻击是存在不可伪造的.  相似文献   
129.
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统——Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.  相似文献   
130.
This paper proposes an XTR version of the Kurosawa-Desmedt scheme. Our scheme is secure against adaptive chosen-ciphertext attack under the XTR version of the Decisional Diffie- Hellman assumption in the standard model. Comparing efficiency between the Kurosawa-Desmedt scheme and the proposed XTR-Kurosawa-Desmedt scheme, we find that the proposed scheme is more efficient than the Kurosawa-Desmedt scheme both in communication and computation without compromising security.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号