全文获取类型
收费全文 | 1021篇 |
免费 | 165篇 |
国内免费 | 36篇 |
专业分类
化学 | 33篇 |
力学 | 5篇 |
综合类 | 21篇 |
数学 | 118篇 |
物理学 | 140篇 |
无线电 | 905篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 15篇 |
2021年 | 19篇 |
2020年 | 26篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 25篇 |
2016年 | 44篇 |
2015年 | 39篇 |
2014年 | 61篇 |
2013年 | 53篇 |
2012年 | 63篇 |
2011年 | 77篇 |
2010年 | 65篇 |
2009年 | 75篇 |
2008年 | 78篇 |
2007年 | 81篇 |
2006年 | 85篇 |
2005年 | 71篇 |
2004年 | 46篇 |
2003年 | 45篇 |
2002年 | 36篇 |
2001年 | 36篇 |
2000年 | 38篇 |
1999年 | 23篇 |
1998年 | 24篇 |
1997年 | 12篇 |
1996年 | 10篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有1222条查询结果,搜索用时 15 毫秒
121.
122.
123.
牛顿信道的缺陷及其改进 总被引:2,自引:0,他引:2
牛顿信道在数字签名的安全性和阈下信道的带宽之间找到了一个折衷点,但我们研究发现了牛顿信道的陷门及其存在的条件,并且提出了避免满足陷门条件的签名参数计算方法,以使阈下收方无能力利用牛顿信道来伪造签名. 相似文献
124.
简要讨论了电子现金的特点,并在ElGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案.最后对此方案的安全性作了说明. 相似文献
125.
给出了攻击ElGamal类型数字签名方案的一种方法,揭示了签名所需时间与随机参数k取值之间的关系,指出当k值较小时,此类签名方案是不安全的。 相似文献
126.
A fundamentally new recognition method of bio-objects (e.g., cancer cells as the most important case of them) that escape the immune system supervision control is suggested. It is proposed to use a unified complex consisting of several molecular groups (e.g., antibodies or their fragments) bound with each other. Binding targets are localized on the surface of this bio-object. The choice of the targets is determined by antigen profiling being expressed on the surface of these bio-objects. The recognition efficiency appears to be notably higher than in a situation when molecular groups do not form a unified complex and act separately. 相似文献
127.
128.
129.
给出两种不同方法,分别导出爱因斯坦引力理论中著名的Arnowitt-Deser-Misner(ADM)约束方程.其一是在具有洛伦兹号差的时空中,构造一个单参数引力场作用量,由此导出单参数ADM约束方程.该参数取某特定值时对应的就是熟知的ADM约束方程.其二是将二重复函数理论运用于爱因斯坦引力场的哈密顿形式表述中,得到引力场ADM约束的二重化形式,从而也能将通常的ADM约束作为其特殊情况包含其中.此外,这两种方法还能统一地表述具有不同时空号差(洛伦兹号差和欧几里得号差)的洛伦兹引力理论和欧几里得引力理论
关键词:
Arnowitt-Deser-Misner约束方程
哈密顿表述
时空号差
引力场作用量 相似文献
130.
Tzonelih Hwang Song-Kong Chong Yi-Ping Luo Tong-Xuan Wei 《Optics Communications》2011,284(12):3144-3148
Recently, Chong et al. [Opt. Comm. 284, (2011) 893-895] pointed out that a dishonest party in Yang and Wen's arbitrated quantum signature scheme [Opt. Comm. 283, (2010) 3198-3201] is able to reveal the other party's secret key without being detected by using the Trojan-horse attacks. However, the solution to avoid the attack still remains open. This work further points out that in Yang and Wen's scheme, the arbitrator is unable to arbitrate the dispute between two users. Consequently, a user can deny that he/she has signed or verified a signature without performing a Trojan-horse attack. A solution is proposed to solve this problem as well as the open problem mentioned earlier. 相似文献