全文获取类型
收费全文 | 595篇 |
免费 | 31篇 |
国内免费 | 34篇 |
专业分类
化学 | 2篇 |
力学 | 2篇 |
综合类 | 8篇 |
数学 | 41篇 |
物理学 | 60篇 |
综合类 | 547篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 18篇 |
2015年 | 20篇 |
2014年 | 51篇 |
2013年 | 50篇 |
2012年 | 54篇 |
2011年 | 60篇 |
2010年 | 60篇 |
2009年 | 55篇 |
2008年 | 59篇 |
2007年 | 28篇 |
2006年 | 51篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 667 毫秒
21.
古时候,民间就流传着神秘传说——"长翅膀的人"。几乎每个国家的神话、传说里都有会飞的人类。直到几年以前,世界各地的研究人员,仍不懈努力,希望揭开其神秘面纱。根据美国秘密档案记录,世界上有一些人的确曾经见过"飞人"。 相似文献
22.
23.
《浙江师范大学学报(自然科学版)》2013,(3):F0003-F0003
《浙江师范大学学报(自然科学版)》为多种国内外数据库的入编期刊,是中国科技核心期刊。为了便于检索,本刊在严格执行《中国高等学校自然科学学报编排规范》的基础上,与数据库在格式、体例等方面力求一致,特向作者提出如下要求。一、来稿必须是原创论文。作者应保证该论文未在任何正式出版物上发表过;不存在任何侵权、署名争议及一稿多投等问题;不泄露国家秘密,无政治性差错。 相似文献
24.
25.
姜义 《长春工程学院学报(自然科学版)》2007,8(3):86-88
利用Einstein-Podolsky-Rosen(EPR)对提出一个多方秘密共享方案,该方案不需要贝尔测量。每个EPR对代表Alice想要传送的一个秘密信息。先前的接收者在每个粒子上随机地执行一个任意的幺正操作,相当于用一个随机的密钥加密粒子,确保了这个方案的安全性。 相似文献
26.
27.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质. 相似文献
28.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性. 相似文献
29.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 相似文献
30.