全文获取类型
收费全文 | 595篇 |
免费 | 31篇 |
国内免费 | 34篇 |
专业分类
化学 | 2篇 |
力学 | 2篇 |
综合类 | 8篇 |
数学 | 41篇 |
物理学 | 60篇 |
综合类 | 547篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 18篇 |
2015年 | 20篇 |
2014年 | 51篇 |
2013年 | 50篇 |
2012年 | 54篇 |
2011年 | 60篇 |
2010年 | 60篇 |
2009年 | 55篇 |
2008年 | 59篇 |
2007年 | 28篇 |
2006年 | 51篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 708 毫秒
31.
安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(QFT)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低. 相似文献
32.
一种新的门限秘密共享方案 总被引:4,自引:0,他引:4
一个(k,n)门限秘密共享方案允许把一个秘密S分成n份Si(1≤i≤n),每一份交由一个用户Pi,使得任意k个或多于k个用户联合起来可以恢复秘密S,而任意少于k个用户却不能。在现实生活中,它有着非常广泛的应用。文章介绍了Shamir秘密共享方案,并设计了一种新的基于线性方程组求解的门限秘密共享方案。该方案满足完备、理想特性;与Shamir门限方案相比,其安全性相当;但在计算、重构以及更新共享时更有效。 相似文献
33.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
34.
本文基于马克思幸福观生成的思想渊源、历史情境和内在动力等三个层面对其作发生学意义的考察,旨在探寻马克思幸福观诞生的秘密。 相似文献
35.
36.
37.
38.
欧债风波之后,中国人又来了。2011年中国对欧洲的直接投资翻了一倍,达到67亿美元。与过去不同,中国企业在欧洲的并购活动不再大张旗鼓,而是在并购已经完成的时候才出现在欧洲大众的眼前。 相似文献
39.
谷歌最大的业务是搜索吗?不,是广告。10月10日,谷歌在北京798艺术中心召开了一场“创想时空”活动.会场被分割成了不同的产品体验区,包括搜索、街景、Youtube等等。这些展示都是为了向媒体及客户介绍谷歌公司目前最重要的广告业务。 相似文献
40.
很多“隐形冠军”享有50%以上的市场份额,有的甚至达到70%或90%,比他们的最强竞争者高出两倍还要多。这样的市场地位只有少数大型跨国企业才能达到。他们是行业中不为人知的王者,这些企业几乎不为外界所关注。但是这些丝毫不能影响其市场占有份额,人们习惯将他们称之为“隐形冠军”。“隐形冠军”是指一些企业几乎不被外界所熟知;但是这些企业几乎完全主宰着各自所在的市场领域,他们有着较高的市场份额和独特的竞争策略,在属于自己的那片沃土上细心的耕耘着。 相似文献