首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5693篇
  免费   231篇
  国内免费   184篇
化学   28篇
力学   45篇
综合类   56篇
数学   218篇
物理学   426篇
综合类   5335篇
  2024年   31篇
  2023年   73篇
  2022年   83篇
  2021年   106篇
  2020年   87篇
  2019年   65篇
  2018年   48篇
  2017年   81篇
  2016年   83篇
  2015年   154篇
  2014年   274篇
  2013年   257篇
  2012年   324篇
  2011年   397篇
  2010年   372篇
  2009年   390篇
  2008年   458篇
  2007年   406篇
  2006年   371篇
  2005年   335篇
  2004年   277篇
  2003年   288篇
  2002年   181篇
  2001年   165篇
  2000年   151篇
  1999年   110篇
  1998年   106篇
  1997年   81篇
  1996年   64篇
  1995年   60篇
  1994年   56篇
  1993年   42篇
  1992年   32篇
  1991年   24篇
  1990年   23篇
  1989年   28篇
  1988年   6篇
  1987年   10篇
  1986年   3篇
  1985年   1篇
  1983年   3篇
  1981年   1篇
  1962年   1篇
排序方式: 共有6108条查询结果,搜索用时 15 毫秒
991.
唐明  周新星  肖志成  罗海陆  文双春 《中国物理 B》2013,22(3):34101-034101
We theoretically and experimentally investigate a switchable spin Hall effect (SHE) of light in reflection near the Brewster angle at an air-uniaxial crystal interface. We find a large transverse spin splitting near the Brewster angle, whose sign can be altered by rotating the optical axis. As an analogy of the SHE in an electronic system, a switchable spin accumulation in the SHE of light is detected. We are able to switch the direction of the spin accumulation by adjusting the optical axis angle of the uniaxial crystal. These findings may give opportunities for photon spin manipulating and developing a new generation of nano-photonic devices.  相似文献   
992.
高级加密标准(AES)是信息安全中实现数据加密、认证和密钥管理的核心分组密码算法,其安全性分析是密码学的重要课题之一.本文利用AES独立的相关密钥差分,构造了3轮biclique;基于该biclique,使用重计算技术,针对8~10轮AES-128给出新攻击.研究结果表明,攻击8轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.29次加密;攻击9轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.80次加密;攻击10轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2126.25次加密.与已有的同轮攻击结果相比,新分析所需要的时间复杂度或数据复杂度降低.  相似文献   
993.
王玥  李平  崔杰 《声学学报》2013,38(4):501-508
为了在噪声抑制和语音失真中之间寻找最佳平衡,提出了一种听觉频域掩蔽效应的自适应β阶贝叶斯感知估计语音增强算法,以期提高语音增强的综合性能。算法利用了人耳的听觉掩蔽效应,根据计算得到的频域掩蔽阈自适应调整β阶贝叶斯感知估计语音增强算法中的β值,从而仅将噪声抑制在掩蔽阈之下,保留较多的语音信息,降低语音失真。并分别用客观和主观评价方式,对所提出的算法的性能进行了评估,并与原来基于信噪比的自适应β阶贝叶斯感知估计语音增强算法进行了比较。结果表明,频域掩蔽的β阶贝叶斯感知估计方法的综合客观评价结果在信噪比为-10 dB至5 dB之间时均高于基于信噪比的自适应β阶贝叶斯感知估计语音增强算法。主观评价结果也表明频域掩蔽的β阶贝叶斯感知估计方法能在尽量保留语音信息的同时,较好的抑制背景噪声。   相似文献   
994.
王刚  高天元 《应用光学》2012,33(2):437-440
针对近年各国对无线激光通信的应用越来越多,设计一款快速组网的无线激光通信基台。主要介绍了移动式无线激光通信基台的结构设计和5条光轴平行度的装调方法,满足系统通信的需要,同时对通信接收系统中直角棱镜的固定和调整机构做了介绍,并对5条光轴的平行度进行了简单的误差分析,可以满足系统的10平行度的要求。  相似文献   
995.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的.  相似文献   
996.
提出了一种能产生多涡卷的5阶超混沌系统,分析了该系统的平衡点、耗散性、Lyapunov指数等基本动力学特性.应用该混沌系统产生的伪随机序列构建随机矩阵和扩散矩阵,并对图像像素进行置乱和扩散,得到加密图像.在MATLAB平台进行了密钥空间分析、密钥敏感性分析、相关性分析、信息熵分析和抗剪切分析等.实验结果表明:本算法能够有效地抵御攻击,具有良好的加密效果.  相似文献   
997.
RSA加密算法的安全性分析   总被引:1,自引:0,他引:1  
RSA加密算法是一种使用较多、安全性较高的非对称加密算法,分析了非对称加密体制中RSA加密算法的数学基础,讨论了其破译的可能方法,并根据目前的计算机运行速度,计算了常用的密钥长度破译时所需时间,并对RSA算法的安全性进行了定量分析.  相似文献   
998.
提出了一种基于Lorenz混沌系统的自适应图像加密算法.首先利用Lorenz混沌系统对原始图像进行自适应置乱加密,然后利用改进的Lorenz系统混沌序列对图像进行替换加密.实验表明该算法安全性较高,具有较强的抵御穷举攻击、统计攻击能力.  相似文献   
999.
针对相位测量偏折术(PMD)检测平面光学元件面形的光路结构,系统地分析了各部件因各自由度的不确定度变化对重建面形的影响,并且提出了一种高精度的平面元件调整方法。通过对相移算法得到的显示器坐标与通过光线追迹得出的参考面显示器坐标进行比较,能够将被测镜调节至理想测试状态,从而能准确求出被测面上各点斜率,再采用波前重建算法,实现了光学元件面形重建。实验结果显示,有效口径为Ф140mm的平面元件在去掉Zernike多项式前6项的面形数据与干涉仪的测量结果差值在RMS=5nm以内,结果远优于未经过该方法调整的结果。因此,该调整方法可行,能够有效完成对平面元件的精密调整,具有很大的应用价值。  相似文献   
1000.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号