全文获取类型
收费全文 | 3110篇 |
免费 | 529篇 |
国内免费 | 66篇 |
专业分类
化学 | 125篇 |
晶体学 | 4篇 |
力学 | 28篇 |
综合类 | 61篇 |
数学 | 328篇 |
物理学 | 625篇 |
无线电 | 2534篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 102篇 |
2021年 | 146篇 |
2020年 | 154篇 |
2019年 | 95篇 |
2018年 | 82篇 |
2017年 | 109篇 |
2016年 | 130篇 |
2015年 | 133篇 |
2014年 | 239篇 |
2013年 | 186篇 |
2012年 | 238篇 |
2011年 | 237篇 |
2010年 | 201篇 |
2009年 | 213篇 |
2008年 | 201篇 |
2007年 | 201篇 |
2006年 | 204篇 |
2005年 | 153篇 |
2004年 | 114篇 |
2003年 | 99篇 |
2002年 | 99篇 |
2001年 | 53篇 |
2000年 | 69篇 |
1999年 | 40篇 |
1998年 | 40篇 |
1997年 | 40篇 |
1996年 | 21篇 |
1995年 | 12篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有3705条查询结果,搜索用时 0 毫秒
971.
《Microelectronics Journal》2015,46(7):598-616
Classical manufacturing test verifies that a circuit is fault free during fabrication, however, cannot detect any fault that occurs after deployment or during operation. As complexity of integration rises, frequency of such failures is increasing for which on-line testing (OLT) is becoming an essential part in design for testability. In majority of the works on OLT, single stuck at fault model is considered. However in modern integration technology, single stuck at fault model can capture only a small fraction of real defects and as a remedy, advanced fault models such as bridging faults, transition faults, delay faults, etc. are now being considered. In this paper we concentrate on bridging faults for OLT. The reported works on OLT using bridging fault model have considered non-feedback faults only. The basic idea is, as feedback bridging faults may cause oscillations, detecting them on-line using logic testing is difficult. However, not all feedback bridging faults create oscillations and even if some does, there are test patterns for which the fault effect is manifested logically. In this paper it is shown that the number of such cases is not insignificant and discarding them impacts OLT in terms of fault coverage and detection latency. The present work aims at developing an OLT scheme for bridging faults including the feedback bridging faults also, that can be detected using logic test patterns. The proposed scheme is based on Binary Decision Diagrams, which enables it to handle fairly large circuits. Results on ISCAS 89 benchmarks illustrate that consideration of feedback bridging faults along with non-feedback ones improves fault coverage, however, increase in area overhead is marginal, compared to schemes only involving non-feedback faults. 相似文献
972.
973.
针对云计算存储中心由于数据和访问控制的安全性无法得到有效保障,从而可能造成用户存储的敏感数据被盗取的问题,现有的解决方法往往通过加密数据密钥,并通过对数据加密来解决安全性问题,但这些方法没有对访问控制的整个过程进行全面的定义和描述,同时仍然具有较大的时空开销。为此,在对CP-ABE(eiphertext-policy attribute-based encryption)进行深入分析的基础上提出了一种基于改进属性加密访问控制模型,然后对CP-ABE进行改进,并对公钥和主密钥的生成、数据所有者加密文件、访问用户解密文件以及用户权限的全面管理过程均进行了详尽的定义和描述,从而设计了一种通用的安全访问机制。在仿真工具Ubuntu中进行实验,结果表明文中方法能有效地实现云计算环境下的安全访问控制,与其它方法相比,具有计算和存储开销低优点,具有较大的优越性。 相似文献
974.
975.
976.
Annegret Weng 《Designs, Codes and Cryptography》2006,38(3):383-393
Combining the ideas of Bauer, Teske and Weng, [1] and Gaudry, Schost [3], we give a low memory algorithm for computing the
number of points on the Jacobian of a Picard curve. It is efficient enough to handle Picard curves over finite prime fields
, where p is a prime with 58 bits. We present an example where the Jacobian has a prime group order of size 2174 相似文献
977.
In this paper, we investigate the best pixel expansion of various models of visual cryptography schemes. In this regard, we consider visual cryptography schemes introduced by Tzeng and Hu (2002) [13]. In such a model, only minimal qualified sets can recover the secret image and the recovered secret image can be darker or lighter than the background. Blundo et al. (2006) [4] introduced a lower bound for the best pixel expansion of this scheme in terms of minimal qualified sets. We present another lower bound for the best pixel expansion of the scheme. As a corollary, we introduce a lower bound, based on an induced matching of hypergraph of qualified sets, for the best pixel expansion of the aforementioned model and the traditional model of visual cryptography scheme realized by basis matrices. Finally, we study access structures based on graphs and we present an upper bound for the smallest pixel expansion in terms of strong chromatic index. 相似文献
978.
一种新的基于椭圆曲线密码体制的 Ad hoc组密钥管理方案 总被引:2,自引:0,他引:2
在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoc网络环境中使用. 相似文献
979.
980.
讨论基于微弱相干脉冲的相位差分量子密钥分发系统,综合分析系统的安全性问题,给出了密钥生成效率表达式.分析诱惑态对相位差分量子密钥分发系统安全性的影响,并给出了结合诱惑态后的密钥生成效率表达式.结果表明,结合诱惑态的相位差分量子密钥分发过程不再受到分光子攻击和序列攻击的威胁,其密钥分发效率与Hoi-Kwong等人提出的诱惑态的表述结果一致.实验数据显示,结合诱惑态后的相位差分系统,其安全传输距离得到了进一步提高,量子密钥分发效率提高了约1个数量级. 相似文献