全文获取类型
收费全文 | 1021篇 |
免费 | 165篇 |
国内免费 | 36篇 |
专业分类
化学 | 33篇 |
力学 | 5篇 |
综合类 | 21篇 |
数学 | 118篇 |
物理学 | 140篇 |
无线电 | 905篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 15篇 |
2021年 | 19篇 |
2020年 | 26篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 25篇 |
2016年 | 44篇 |
2015年 | 39篇 |
2014年 | 61篇 |
2013年 | 53篇 |
2012年 | 63篇 |
2011年 | 77篇 |
2010年 | 65篇 |
2009年 | 75篇 |
2008年 | 78篇 |
2007年 | 81篇 |
2006年 | 85篇 |
2005年 | 71篇 |
2004年 | 46篇 |
2003年 | 45篇 |
2002年 | 36篇 |
2001年 | 36篇 |
2000年 | 38篇 |
1999年 | 23篇 |
1998年 | 24篇 |
1997年 | 12篇 |
1996年 | 10篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有1222条查询结果,搜索用时 15 毫秒
81.
基于对称密钥加密、公开密钥加密以及安全单向散列函数等基本安全技术和算法,数据通信通常采用以下几种安全加密技术来解决其应用中遇到的安全问题:采用数字信封技术保证数据的传输安全;采用数字签名和双重数字签名技术进行身份认证并同时保证数据的完整性、完成防抵赖;采用口令字技术或公开密钥技术进行身份认证. 相似文献
82.
83.
LI GuangShun ZHOU XiaoHong ZHANG ShuangQuan ZHANG YuHu & MENG Jie Institute of Modern Physics Chinese Academy of Sciences Lanzhou China Graduate University of Chinese Academy of Sciences Beijing School of Physics SK Laboratory of Nuclear Physics & Technology Peking University Beijing 《中国科学:物理学 力学 天文学(英文版)》2011,(Z1)
Theoretical calculations have been performed for the ν9/2+[624](i13/2) and ν7/2-[503](f7/2) bands of 185Pt in the framework of particle-rotor model. The band properties of signature splitting and configuration mixing have been analyzed. The level energy and signature splitting before the band crossing can be well interpreted by introducing triaxiality. The positive-parity yrast band is pro posed to be dominated by the ν9/2+[624](i13/2) component, while the negative-parity band shows strong mixing of ν7/2-[5... 相似文献
84.
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形. 相似文献
85.
86.
Anas M. Abdel Rahman Andreas L. Lopata Robyn E. O'Hehir John J. Robinson Joseph H. Banoub Robert J. Helleur 《Journal of mass spectrometry : JMS》2010,45(4):372-381
The protein tropomyosin (TM) is a known major allergen present in shellfish causing frequent food allergies. TM is also an occupational allergen generated in the working environment of snow crab (Chionoecetes opilio) processing plants. The TM protein was purified from both claw and leg meats of snow crab and analyzed by electrospray ionization and matrix‐assisted laser desorption/ionization (MALDI) using hybrid quadruple time‐of‐flight tandem mass spectrometry (QqToF‐MS). The native polypeptide molecular weight of TM was determined to be 32 733 Da. The protein was further characterized using the ‘bottom‐up’ MS approach. A peptide mass fingerprinting was obtained by two different enzymatic digestions and de novo sequencing of the most abundant peptides performed. Any post‐translational modifications were identified by searching their calculated and predicted molecular weights in precursor ion spectra. The immunological reactivity of snow crab extract was evaluated using specific antibodies and allergenic reactivity assessed with serum of allergic patients. Subsequently, a signature peptide for TM was identified and evaluated in terms of identity and homology using the basic local alignment search tool (BLAST). The identification of a signature peptide for the allergen TM using MALDI‐QqToF‐MS will be critical for the sensitive and specific quantification of this highly allergenic protein in the work place. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
87.
88.
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。 相似文献
89.
Brands电子现金系统为防止重复使用电子现金,主要通过查询银行存储的电子现金数据来识别重复花费的用户,极大地增加了银行服务器的数据存储量和查询负载。把电子现金的提取时间嵌入到电子现金以及银行对电子现金的签名中,只需要存储未过期的电子现金数据,这样大大地减少了银行存储的数据量,并且按照提取时间进行数据库索引,可以有效地提高数据查询效率,较好地解决了银行瓶颈问题。 相似文献
90.
Hierarchical identity-based signature(HIBS)has wide applications in the large network. However, the existing works cannot solve the trade-off between the security and efficiency. The main challenge at present is to construct a high efficient and strong secret HIBS with a low computation cost. In this paper, a new construction of HIBS scheme is proposed. The new scheme achieves the adaptive security which is a strong security in the identity-based cryptography. But our scheme has short public parameters and the private keys size shrinks as the hierarchy depth increases. The signature size is a constant and the cost of verification only requires four bilinear pairings, which are independent of hierarchy depth. Furthermore, under the q-strong computational diffie-Hellman problem(q-SDH)assumption, the scheme is provably secure against existential forgery for adaptive chosen message and identity attack in the standard model. 相似文献