全文获取类型
收费全文 | 594篇 |
免费 | 31篇 |
国内免费 | 31篇 |
专业分类
化学 | 1篇 |
力学 | 2篇 |
综合类 | 8篇 |
数学 | 41篇 |
物理学 | 58篇 |
综合类 | 546篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 18篇 |
2015年 | 19篇 |
2014年 | 51篇 |
2013年 | 50篇 |
2012年 | 54篇 |
2011年 | 60篇 |
2010年 | 60篇 |
2009年 | 55篇 |
2008年 | 58篇 |
2007年 | 28篇 |
2006年 | 51篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有656条查询结果,搜索用时 0 毫秒
601.
不知道你是否还记得阿拉伯神话故事《天方夜谭》呢?阿拉丁神灯可能是大家最喜欢的一段,而你肯定曾经希望手中能有这样一盏神灯:只要用手摩擦一下,就能从里面跑出一个精灵,帮助你实现心中的愿望。在此要告诉你一个秘密:你身上就有一个精灵,帮助你实现心中的愿望。 相似文献
602.
拟制的家与社会结合——中国传统社会的宗族、行会与秘密结社 总被引:2,自引:0,他引:2
麻国庆 《广西民族大学学报》1999,(2)
中国民间传统社会三种重要的组织形式宗族、行会和秘密结社发展的内在机制在于把家的制度拟制到其内部组织和运行之中,并通过血缘、地缘关系而发展壮大,它们反映了中国传统社会结构的基本特点 相似文献
603.
604.
将含有3条超边的超圈存取结构分为两类:一类是任意一条超边都没有属于自己的独立点集;另一类是至少存在一条超边有属于自己的独立点集。对第一类超圈存取结构,用Shamir方案构造了一个理想的秘密共享方案,从而证明了其最优信息率等于1;对第二类超圈存取结构用信息论和λ-分解方法证明了其最优信息率等于2/3。给出了参与者人数为6、7且含有3条超边共86种互不同构的超圈存取结构,并计算了其最优信息率。 相似文献
605.
农业是我国基础产业,是保障粮食安全和经济发展的根本。根据经济发展战略要求和区域资源禀赋,合理发展区域农业,提升农业对区域资源使用效率和区域资源产业配置效益,形成区域农业高效发展和资源最优配置,是区域经济发展战略的重要内容。在柯布道格拉斯生产函数的基础上,利用随机前沿技术效率测度、产业投入产出分析、偏离-份额分析,构建农业产业生产效率的测度模型,探索地区农业产出的技术效率、资源利用效率和使用效率,为农业生产和区域资源配置提供参考。结果表明,大部分区域农业产出与资源禀赋未形成最佳匹配,应在大力提高农业对区域内资本资源、政府服务资源和劳动力资源使用效率的同时,鼓励过剩的资源在产业间和区域间进行适度转移,从低使用效益产业转移到高使用效益产业,从低产出弹性区域转移到高产出弹性效益区域。 相似文献
606.
提出了支持非单调访问结构的在线/离线的CP-ABE方案。在离线加密阶段,完成了密文的主要构成部分的计算;在线加密阶段,将正属性集合上的非单调访问控制结构转变成由正、负属性集合上的基于线性秘密共享方案的单调访问控制结构,利用少量的加法和乘法操作生成密文的其余构成部分。在n-(B)假设成立条件下,证明了该方案具有选择性安全性。与原来的非单调CP-ABE方案相比,该方案系统参数和私钥规模保持不变,加密的总体计算复杂度仅有少量增加,但在线加密阶段的计算复杂度较小,可与解密外包服务相结合,使得该方案的离线加密和解密阶段都可在资源受限的小型设备上完成。 相似文献
607.
基于SSM的四川省就业结构分析 总被引:1,自引:0,他引:1
以西部12省(市)为参照系,采用偏离-份额分析法对四川省就业结构加以分析,得出四川省各产业部门总的就业增长势头欠佳,总体就业水平有不断下降的趋势,未来的就业形式比较严峻的结论,提出了从实施有利于经济与就业双增长的发展战略、产业结构调整、对外劳务输出以及提高劳动者素质等方面促进就业的建议. 相似文献
608.
We propose a (L, n)-threshold quantum secret sharing protocol of secure direct communication following some ideas of Zhang's protocol [Phys. Lett. A 342 (2005) 60] and Tokunaga et al.'s protocol [Phys. Rev. A 71 (2005) 012314]. The sender distributes the classical secret shares to his or her n agents and each agent owns a secret share in advance. The sender's secure direct communication message can be extracted by an agent subset by collaboration in such a way that at least t or more agents can obtain the secret message with the mutual assistances but any t - 1 or fewer agents cannot. In contrast to the previous multiparty quantum secret sharing protocols in which the sender's secret message can be recovered only if all the agents collaborate, our protocol is more practical and more flexible. 相似文献
609.
610.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。 相似文献