全文获取类型
收费全文 | 3594篇 |
免费 | 220篇 |
国内免费 | 197篇 |
专业分类
化学 | 158篇 |
晶体学 | 3篇 |
力学 | 94篇 |
综合类 | 94篇 |
数学 | 178篇 |
物理学 | 428篇 |
综合类 | 3056篇 |
出版年
2024年 | 19篇 |
2023年 | 70篇 |
2022年 | 69篇 |
2021年 | 85篇 |
2020年 | 84篇 |
2019年 | 71篇 |
2018年 | 52篇 |
2017年 | 93篇 |
2016年 | 84篇 |
2015年 | 96篇 |
2014年 | 223篇 |
2013年 | 195篇 |
2012年 | 186篇 |
2011年 | 196篇 |
2010年 | 205篇 |
2009年 | 237篇 |
2008年 | 569篇 |
2007年 | 276篇 |
2006年 | 243篇 |
2005年 | 228篇 |
2004年 | 162篇 |
2003年 | 108篇 |
2002年 | 113篇 |
2001年 | 84篇 |
2000年 | 43篇 |
1999年 | 35篇 |
1998年 | 34篇 |
1997年 | 25篇 |
1996年 | 21篇 |
1995年 | 24篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 6篇 |
1989年 | 8篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4011条查询结果,搜索用时 500 毫秒
61.
郭金保 《延安大学学报(自然科学版)》1997,16(4):5-8,51
本文研究了RSA体制,给出了RSA体制加,解密变换的严格证明,同时分析了RSA的体制的安全性与用于数学鉴名的方法。 相似文献
62.
为了从剩余类环上的二元广义割圆序列中寻求满足需要的密钥流序列,考虑了双素数积剩余类环Zpq上的一类二元广义8阶割圆序列,利用有限域理论,给出了该序列在不同情形下的极小多项式,进而得到了它的线性复杂度.结果表明,该序列有很好的复杂度性质,可以通过选取适当的奇素数p和q,使得其线性复杂度足够大. 相似文献
63.
以分析瑞文标准推理测验的因子结构为例,介绍了智力因子结构研究的新方法——认知成分分析技术。 相似文献
64.
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。 相似文献
65.
2004年.我国首辆拥有完全自主知识产权的暗轨磁悬浮技术验证车“中华01号”,载着32人,在大连磁谷科技研究所内成功地行驶了56米。这短短56米的行程,宣告我国在磁悬浮技术研究上已经跻身世界领先水平。 相似文献
66.
李志慧 《陕西师范大学学报(自然科学版)》2004,32(3):22-24
根据最大线性正形置换可以用于密码体制中非线性置换的构造,利用有限域上的多项式理论以及矩阵理论,研究了最大线性正形置换T的性质.给出了T的幂仍就是最大线性正形置换的充分条件,证明了T的特征多项式为F2上的本原多项式,进一步证明了F2^n为T的不可约空间. 相似文献
67.
NET平台简化了Web服务的创建和使用,然而需要服务开发自己选择一种安全策略来保护Web服务,验证SOAP消息中凭证的安全性,这篇章在介绍几种WEB服务自份认证的同时.提出了一种基于数字签名技术、信任凭证、soap头的用户自定义的两因素动态加密认证方法。 相似文献
68.
一种混沌密码体制的实现 总被引:2,自引:0,他引:2
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法. 相似文献
69.
马洪涛 《沈阳大学学报:自然科学版》2004,16(4):47-49
介绍了混气电火花加工机理及介质混入气泡的作用,详细分析了混气电火花加工机理,并进行了实验论证· 相似文献
70.
结合网络技术特别是ASP技术的发展,分析了协同教学概念模式,对制作协同教学的网络课件的应用技术进行了研究,从网络技术的软件解决方案、网络教学内容设计、网络教学环境设计、网络教学环境教学验证几个方面出发,设计研制了基于IP的C语言协同教学网络课件,并在教学实践中予以验证. 相似文献