全文获取类型
收费全文 | 595篇 |
免费 | 31篇 |
国内免费 | 34篇 |
专业分类
化学 | 2篇 |
力学 | 2篇 |
综合类 | 8篇 |
数学 | 41篇 |
物理学 | 60篇 |
综合类 | 547篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 18篇 |
2015年 | 20篇 |
2014年 | 51篇 |
2013年 | 50篇 |
2012年 | 54篇 |
2011年 | 60篇 |
2010年 | 60篇 |
2009年 | 55篇 |
2008年 | 59篇 |
2007年 | 28篇 |
2006年 | 51篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 11篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 15 毫秒
611.
秘密共享是实现信息安全和数据保密的一个重要手段,传统的秘密共享方案大多是基于门限接入结构的,但是门限接入结构有一定的局限性,它要求参与者的地位、权利、安全性和可靠性完全同等,事实上各参与者所起的作用并不完全对等;提出了一个基于向量空间的公开可验证秘密共享方案,这个方案是基于离散对数求解的困难性,且具有公开可验证的属性,因此不仅参与者能验证自己的份额,任何实体都能验证参与者的份额;与已有的公开可验证秘密共享方案相比,该方案实现简洁、高效,应用价值更为广泛。 相似文献
612.
In this paper, we propose a deterministic quantum communication protocol using weak coherent states and pulsed homodyne detection. In this protocol, the communication parties exchange their secret information deterministicaJly in two rounds. The devices and efficiency of the protocol are discussed respectively. We also show the security of the protocol against intercept-resend and Trojan-Horse eavesdropping attacks. 相似文献
613.
理性参与者秘密共享方案研究综述 总被引:1,自引:0,他引:1
理性参与者在秘密共享过程中根据自己的效用采取行动,该概念的引入使得秘密共享方案研究面临许多新挑战。由于理性秘密共享是秘密共享研究领域一个新兴的研究方向,尚存在诸多问题有待解决。重点介绍了理性参与者效用假设,详细综述和比较了典型的理性秘密共享方案,最后指出了存在的开放问题和解决思路。目前的研究进展表明,非同步信道、复杂接入结构、安全性和可用性相结合的方案是未来重点研究方向。 相似文献
614.
A two-step deterministic secure quantum communication (DSQC) scheme using blocks of three-qubit W state is proposed. In this scheme, the secret messages can be encoded by employing four two-particle unitary operations and directly decoded by utilizing the corresponding measurements in Bell basis or single-particle basis. Comparing with most previous DSQC protocols, the present scheme has a high total efficiency, which comes up to 50%. Apartfrom this, it has still the advantages of high capacity as each W state can carry two bits of secret information, and high intrinsic efficiency because almost all the instances are useful. Furthermore, the security of this communication can be ensured by the decoy particle checking technique and the two-step transmitting idea. 相似文献
615.
616.
617.
江苏省产业结构变化对经济增长贡献的时空差异研究 总被引:3,自引:0,他引:3
以GDP及三次产业值为测算产业结构变化的指标,基于多部门经济模型研究1952年以来江苏省产业结构对经济增长贡献(Z值)的变化趋势得出:Z值在长期波动中呈下降趋势,产业结构稳定性增强;基于偏离-份额分析方法(SSM)分解2003—2007年Z值的地域差异构成,得出三大地带以及地级市间的差异明显.所得结论对制定合理的区域产业协调和发展政策提供重要依据. 相似文献
618.
王天成 《青海师范大学学报(自然科学版)》2010,26(2):17-19
基于双线性对提出了一个门限秘密共享方案.在秘密重构和恢复过程中,都可以验证每个参与者是否存在欺诈行为;在参与者间不需要安全信道.分析表明,该方案是一个安全、实用的门限秘密共享方案. 相似文献
619.
本文通过对兰州市的三次产业和第二产业内部主要行业部门,运用"偏离—份额分析法"进行分析评价,找出具有相对竞争力的产业部门,进而确定兰州市未来各产业科学合理的发展方向。 相似文献
620.