全文获取类型
收费全文 | 150篇 |
免费 | 44篇 |
国内免费 | 19篇 |
专业分类
化学 | 6篇 |
力学 | 8篇 |
综合类 | 49篇 |
数学 | 63篇 |
物理学 | 87篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 6篇 |
2014年 | 16篇 |
2013年 | 7篇 |
2012年 | 9篇 |
2011年 | 14篇 |
2010年 | 12篇 |
2009年 | 15篇 |
2008年 | 20篇 |
2007年 | 14篇 |
2006年 | 13篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有213条查询结果,搜索用时 15 毫秒
121.
122.
Huang Xiaoying Zheng Wei Li Xinran Li Shiqu 《高校应用数学学报(英文版)》2007,22(4):460-468
This paper constructs the probability model of Gunther generator at first,and the finite dimension union distribution of the output sequence is presented.The result shows that the output sequence is an independent and uniformly distributed 0,1 random variable sequence. It gives the theoretical foundation about why Gunther generator can avoid the statistic weakness of the output sequence of stop-and-go generator,and analyzes the coincidence between output sequence and input sequences of Gunther generator.The conclusions of this paper would offer theoretical references for designers and analyzers of clock-controlled generators. 相似文献
123.
We propose a two-step quantum secure direct communication (QSDC) protocol with hyperentanglement in both the spatial-mode and the polarization degrees of freedom of photon pairs which can in principle be produced with a beta barium borate crystal. The secret message can be encoded on the photon pairs with unitary operations in these two degrees of freedom independently. This QSDC protocol has a higher capacity than the original two-step QSDC protocol as each photon pair can carry 4 bits of information. Compared with the QSDC protocol based on hyperdense coding, this QSDC protocol has the immunity to Trojan horse attack strategies with the process for determining the number of the photons in each quantum signal as it is a one-way quantum communication protocol. 相似文献
124.
We investigate the existing arbitrated quantum signature schemes as well as their cryptanalysis, including intercept- resend attack and denial-of-service attack. By exploring the loopholes of these schemes, a malicious signatory may success- fully disavow signed messages, or the receiver may actively negate the signature from the signatory without being detected. By modifying the existing schemes, we develop counter-measures to these attacks using Bell states. The newly proposed scheme puts forward the security of arbitrated quantum signature. Furthermore, several valuable topics are also presented for further research of the quantum signature scheme. 相似文献
125.
针对多约束制导问题,给出了一种同时满足末端角度约束和飞行轨迹路径点约束的模型预测扩展控制制导方法,该制导方法通过满足飞行轨迹路径点约束实现灵活调节飞行轨迹,可以大大缩短目标防御反应时间。模型预测扩展控制制导方法是基于非线性最优控制理论,给出了控制量表达式以二次形式近似时制导律的设计过程。模型预测扩展控制制导方法只能对末端时刻输出量进行约束,通过对该制导方法进行扩展,使其还可以满足飞行轨迹路径点约束。仿真结果表明,考虑飞行轨迹路径点约束时,导弹经过设定的路径点并以给定的弹道倾角命中目标。 相似文献
126.
离散性是FORTRAN DO循环的时序层次在结构上的一种极端。本文首先研究离散层次的性质,继而探求其判别方法和特殊的向量化算法,最后拓宽所获得的结果和向量化的范围。 相似文献
127.
128.
对黄茹芬等提出的一个高效的无证书盲签名方案进行了安全性分析,指出方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.改进方案在随机预言模型和计算Diffie-Hellman(CDH)问题、q-强Diffie-Hellman(q-SDH)问题及逆计算Diffie-Hellman(inv-CDH)问题困难的假设下对适应性选择消息和身份攻击是存在不可伪造的. 相似文献
129.
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统——Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的. 相似文献
130.
This paper proposes an XTR version of the Kurosawa-Desmedt scheme. Our scheme is secure against adaptive chosen-ciphertext attack under the XTR version of the Decisional Diffie- Hellman assumption in the standard model. Comparing efficiency between the Kurosawa-Desmedt scheme and the proposed XTR-Kurosawa-Desmedt scheme, we find that the proposed scheme is more efficient than the Kurosawa-Desmedt scheme both in communication and computation without compromising security. 相似文献