全文获取类型
收费全文 | 1299篇 |
免费 | 160篇 |
国内免费 | 14篇 |
专业分类
化学 | 52篇 |
力学 | 5篇 |
综合类 | 21篇 |
数学 | 107篇 |
物理学 | 80篇 |
无线电 | 1208篇 |
出版年
2024年 | 1篇 |
2023年 | 20篇 |
2022年 | 22篇 |
2021年 | 27篇 |
2020年 | 46篇 |
2019年 | 38篇 |
2018年 | 38篇 |
2017年 | 62篇 |
2016年 | 58篇 |
2015年 | 63篇 |
2014年 | 101篇 |
2013年 | 83篇 |
2012年 | 110篇 |
2011年 | 87篇 |
2010年 | 68篇 |
2009年 | 77篇 |
2008年 | 88篇 |
2007年 | 61篇 |
2006年 | 65篇 |
2005年 | 64篇 |
2004年 | 51篇 |
2003年 | 55篇 |
2002年 | 36篇 |
2001年 | 27篇 |
2000年 | 26篇 |
1999年 | 22篇 |
1998年 | 34篇 |
1997年 | 18篇 |
1996年 | 11篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1473条查询结果,搜索用时 0 毫秒
21.
Recently, we introduced a class of generalized hypergeometric functionsI
n:(b
q)/α:(a
p) (x, w) by using a difference operator Δ
x,w
, where
. In this paper an attempt has been made to obtain some bilateral generating relations associated withI
n
ga
(x, w). Each result is followed by its applications to the classical orthogonal polynomials. 相似文献
22.
一种移动Agent的安全认证方案的设计与实现 总被引:2,自引:0,他引:2
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。 相似文献
23.
Zhong-hua Shen 《高校应用数学学报(英文版)》2008,23(3):371-376
In 2000, a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme. Recently, Kumar has suggested the idea of check digits to overcome the above attacks with a new scheme that removes these threats well. In this paper it is pointed out that the weakness still exists in Kumar's scheme, and the intruder can login to the remote system through having some information. A new scheme which can overcome these attacks and appears more secure and efficient than Kumar's is presented. 相似文献
24.
A dynamic contact problem for elastic-viscoplastic materials with thermal effects is investigated. The contact is bilateral, and the friction is modeled with Tresca’s friction law with heat exchange. A variational formulation of the model is derived, and the existence of a unique weak solution is proved. The proofs are based on the classical result of nonlinear first order evolution inequalities, the equations with monotone operators, and the fixed point arguments. Finally, the continuous dependence of the solution on the friction yield limit is studied. 相似文献
25.
26.
2000年,Hwang和Li提出了一个新的智能卡远程用户认证方案,随后Chan和Cheng对该方案进行了成功的攻击.最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击.2003年,Leung等认为Shen-Lin-Hwang改进方案仍然不能抵御Chan和Cheng的攻击,他们用改进后的Chang-Hwang攻击方法进行了攻击.文中主要在Hwang-Li方案的基础上,提出了一个新的远程用户认证方案,该方案主要在注册阶段和登录阶段加强了安全性,抵御了类似Chan-Cheng和Chang-Hwang的攻击. 相似文献
27.
分析比较跨域认证相关技术,基于Shibboleth的跨域认证系统最适合用于校际间的身份认证,实现资源和服务的单点登录和共享,因此通过对Shibboleth认证机制的改进,实现校际间的LDAP认证方式、关系型数据库认证方式和SAML2认证方式的认证集成.最后,在跨校认证基础上构建资源共享应用和全局服务应用. 相似文献
28.
针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题. 相似文献
29.
刘红梅 《武汉大学学报(理学版)》2012,58(6):515-518
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证. 相似文献
30.
Blind quantum computation (BQC) allows a client with relatively few quantum resources or poor quantum technologies to delegate his computational problem to a quantum server such that the client's input, output, and algorithm are kept private. However, all existing BQC protocols focus on correctness verification of quantum computation but neglect authentication of participants' identity which probably leads to man-in-the-middle attacks or denial-of-service attacks. In this work, we use quantum identification to overcome such two kinds of attack for BQC, which will be called QI-BQC. We propose two QI-BQC protocols based on a typical single-server BQC protocol and a double-server BQC protocol. The two protocols can ensure both data integrity and mutual identification between participants with the help of a third trusted party (TTP). In addition, an unjammable public channel between a client and a server which is indispensable in previous BQC protocols is unnecessary, although it is required between TTP and each participant at some instant. Furthermore, the method to achieve identity verification in the presented protocols is general and it can be applied to other similar BQC protocols. 相似文献