全文获取类型
收费全文 | 2378篇 |
免费 | 153篇 |
国内免费 | 130篇 |
专业分类
化学 | 4篇 |
晶体学 | 1篇 |
力学 | 28篇 |
综合类 | 39篇 |
数学 | 74篇 |
物理学 | 245篇 |
综合类 | 2270篇 |
出版年
2024年 | 22篇 |
2023年 | 56篇 |
2022年 | 47篇 |
2021年 | 67篇 |
2020年 | 56篇 |
2019年 | 51篇 |
2018年 | 29篇 |
2017年 | 53篇 |
2016年 | 43篇 |
2015年 | 82篇 |
2014年 | 130篇 |
2013年 | 99篇 |
2012年 | 127篇 |
2011年 | 137篇 |
2010年 | 120篇 |
2009年 | 166篇 |
2008年 | 202篇 |
2007年 | 192篇 |
2006年 | 178篇 |
2005年 | 149篇 |
2004年 | 123篇 |
2003年 | 110篇 |
2002年 | 89篇 |
2001年 | 66篇 |
2000年 | 42篇 |
1999年 | 35篇 |
1998年 | 41篇 |
1997年 | 35篇 |
1996年 | 21篇 |
1995年 | 24篇 |
1994年 | 17篇 |
1993年 | 19篇 |
1992年 | 11篇 |
1991年 | 10篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2661条查询结果,搜索用时 546 毫秒
11.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
12.
线性嵌套阵可以很好地在很宽的频率(N个倍频程,N=7)上实现恒定束宽。这种方法设计简单,又节省线阵阵元。本文给出了线性嵌套阵具体的数字化实现方法,解决了FIR滤波器设计,滤波器时间延迟等问题。由于数字化实现过程中使用了很多组FIR滤波器,计算量很大,文章采用了DSP信号处理板实现数字化算法,利用DSP处理板可以多任务同时处理优势,解决了计算量大的问题。经过实验验证,在DSP上实现的数字化的线性嵌套阵宽带恒定束宽方法满足了工程上实时处理的需要。 相似文献
13.
Controlled Bidirectional Quantum Direct Communication by Using a GHZ State 总被引:5,自引:0,他引:5
下载免费PDF全文
![点击此处可从《中国物理快报》网站下载免费的PDF全文](/ch/ext_images/free.gif)
A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with a set of devices under the control of a third party. The security of the scheme is analysed and confirmed. 相似文献
14.
对三个民族尝味能力测定结果的统计分析 总被引:1,自引:0,他引:1
利用离散多元分析方法对三个民族尝味能力的测定结果进行了统计分析,结果表明:三个民族间的PTC尝味阈值差异高度显著,味盲率间差异高度显著;男女尝味阈值差异高度显著,男女味盲率差异高度显著. 相似文献
15.
公开密钥体制与Euler-Fermat定理通俗证明 总被引:1,自引:0,他引:1
随着计算机的广泛使用,文件加密解密已成为相当频繁的工作.本文叙述了公开密钥体制中的一种方法,并对其使用的数学工具给出一个通俗证明,以使加密解密工作更加方便、有效. 相似文献
16.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
17.
18.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献
19.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用. 相似文献
20.