全文获取类型
收费全文 | 430篇 |
免费 | 24篇 |
国内免费 | 29篇 |
专业分类
力学 | 1篇 |
综合类 | 6篇 |
数学 | 22篇 |
物理学 | 48篇 |
综合类 | 406篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2016年 | 13篇 |
2015年 | 13篇 |
2014年 | 42篇 |
2013年 | 38篇 |
2012年 | 39篇 |
2011年 | 48篇 |
2010年 | 42篇 |
2009年 | 42篇 |
2008年 | 48篇 |
2007年 | 21篇 |
2006年 | 38篇 |
2005年 | 21篇 |
2004年 | 19篇 |
2003年 | 10篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有483条查询结果,搜索用时 46 毫秒
61.
62.
《法新社巴黎5月1日电》科学家今天表示,他们发现大脑里的一个区域控制着身体的衰老,可以通过它来操纵实验鼠的寿命。 相似文献
63.
64.
65.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题. 相似文献
66.
为提高协议在实验中的可操作性,提出了一个利用二粒子最大纠缠Bell态的量子秘密共享协议,其中发送方利用随机插入的正交单量子位,不仅可以有效地检测窃听行为,而且可以减少用于检测安全性的纠缠粒子,进而提高了纠缠粒子的利用率及产生密钥的效率;而接收方Bob和Charlie必须执行联合测量才能获得密钥,单独一方无法获得秘密信息. 相似文献
67.
李滨 《四川大学学报(自然科学版)》2014,51(3):423-427
作者引入了多项式数列的概念,给出并证明了它的一些性质.在此基础之上通过利用门限秘密共享的思想和非循环多项式数列的特性设计出具有两类不同访问权限的(u+v,t+1)秘密共享门限方案,结果表明此门限方案是一种安全的、有效的、实用的而且易于实现的密钥共享体制. 相似文献
68.
69.
一种安全高效的入侵容忍CA方案 总被引:2,自引:0,他引:2
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。 相似文献
70.