全文获取类型
收费全文 | 2390篇 |
免费 | 155篇 |
国内免费 | 135篇 |
专业分类
化学 | 4篇 |
晶体学 | 1篇 |
力学 | 29篇 |
综合类 | 39篇 |
数学 | 73篇 |
物理学 | 256篇 |
综合类 | 2278篇 |
出版年
2024年 | 24篇 |
2023年 | 56篇 |
2022年 | 51篇 |
2021年 | 68篇 |
2020年 | 62篇 |
2019年 | 51篇 |
2018年 | 29篇 |
2017年 | 53篇 |
2016年 | 43篇 |
2015年 | 83篇 |
2014年 | 131篇 |
2013年 | 99篇 |
2012年 | 127篇 |
2011年 | 138篇 |
2010年 | 120篇 |
2009年 | 167篇 |
2008年 | 202篇 |
2007年 | 193篇 |
2006年 | 178篇 |
2005年 | 150篇 |
2004年 | 122篇 |
2003年 | 111篇 |
2002年 | 89篇 |
2001年 | 66篇 |
2000年 | 42篇 |
1999年 | 35篇 |
1998年 | 41篇 |
1997年 | 35篇 |
1996年 | 21篇 |
1995年 | 24篇 |
1994年 | 17篇 |
1993年 | 19篇 |
1992年 | 11篇 |
1991年 | 10篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2680条查询结果,搜索用时 15 毫秒
811.
WU Shuhua ZHU Yuefei 《武汉大学学报:自然科学英文版》2006,11(6):1625-1628
0 IntroductionWith rapid development on the Internet a user Bob caneasily access the networkto get some services fromaservice provider ,or toretrieve his sensitive private data storedinthe server previously.In that case,he has to establish se-cure session keys with remote servers . To verify the identity(IDfor short) of a user manyreal systems use password-basedauthenticated key exchange protocol . The fundamental prob-lems with passwords come from the fact that most users’passwords are dra… 相似文献
812.
813.
Interactions of Three Dual-Dressing Effects of Four-Wave Mixing in a Five-Level Atomic System 下载免费PDF全文
We study the four-wave mixing (FWM) in an opening five-level system with two dressing fields. There axe three kinds of doubly dressing mechanisms (parallel cascade, sequential cascade, and nested cascade) in the system for doubly dressed four-wave mixing. These mechanisms reflect different correlations between two dressing fields and different effects of two dressing fields to the FWM. Investigation of these mechanisms is helpful to understand the generated high-order nonlinear optical signal dressed by multi-fields. 相似文献
814.
一种复合的混沌序列加密算法 总被引:2,自引:0,他引:2
本文针对有限精度条件下混沌系统动力特征退化会产生短周期现象,介绍了几种加入扰动的混沌序列加密算法,并在此基础上得到一种复合的混沌加密算法,这种加密算法既用到了混沌系统参数扰动、又用到了混沌系统变量扰动,既具有级联混沌系统的优势又具有复合混沌系统的优势,能够得到复杂度高、分布均匀的混沌加密序列,并且便于实现. 相似文献
815.
数字化全球移动电话(GSM,GlobalSystemforMobileCommunication)系统已广泛得在全球各地使用,目前已有超过190个国家共计10亿人口在使用GSM系统.但是现行GSM系统的认证机制存在着一些安全隐患,例如MS(MobileStation)与VLR(VisitorLocationRegister)间无法双向认证、增加HLR(HomeLocationRegister)与VLR的间传递认证信息的通信频宽负担以及VLR额外存储负担等.本文提出一种能够解决上述缺点的GSM双向认证机制,该方法在提高效率的同时不需要改变现有GSM系统构架. 相似文献
816.
随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题.本文就Web数据库系统在建设和应用过程中常用的技术和方法进行了探讨,分析了可能存在的安全隐患,并给出相应的解决策略. 相似文献
817.
介绍了I2C总线协议及基于FPGA芯片的I2C总线接口结构框图.提出了复杂时序电路状态机嵌套的设计思想,并给出了基于Verilog HDL的I2C总线接口电路的硬件描述.在ISE 6.1i平台下结合ModelSim SE 5.7进行了设计仿真,实现了XC2S100对I2C总线器件的读写操作. 相似文献
818.
EPON系统安全机制研究及实现 总被引:1,自引:0,他引:1
从整个EPON接入网层面全面分析了EPON系统存在的设备、链路和业务3个方面的安全威胁,并据此提出了EPON系统安全的5个主要目标。在对设备的控制功能、设备的接入认证和广播风暴的抑制等进行深入研究后,创新性地提出分3个层次对链路安全进行分析的模型,并重点研究了搅动算法和高级加密算法(AES)在EPON系统内的实现方式,其中涉及算法模式的选择、密钥的产生和同步机制等方面;最后对业务安全进行了研究,对受到普遍关注的组播业务源和ONU端口组播业务的安全给出了高效的解决方案。 相似文献
819.
一种基于FPGA的DES加密算法实现 总被引:1,自引:0,他引:1
讨论了一种基于现场可编程门阵列(FPGA)的数据加密标准算法实现.采取资源优先方案,在轮函数内部设置3级流水线,提高了整体处理速度;在FPGA上实现密钥轮函数和密钥变换函数,减少了相邻流水线级间的逻辑复杂度;采用ROM实现了S盒的变换功能,减少了程序对编译器的依赖性.本方法代码效率高,占用系统资源少,极大地提高了算法的整体性能,其设计已经在Xilinx XC2S100e芯片上得到了实现. 相似文献
820.
首先介绍了软件保护方法,总结了USB软件狗的优点,然后描述了新一代USB软件狗的功能实现细节,提出实用的USB软件狗的硬件和软件设计方案,最后针对性地提供了USB软件狗破解防范措施。 相似文献