全文获取类型
收费全文 | 4061篇 |
免费 | 136篇 |
国内免费 | 147篇 |
专业分类
化学 | 29篇 |
力学 | 4篇 |
综合类 | 72篇 |
数学 | 117篇 |
物理学 | 147篇 |
综合类 | 3975篇 |
出版年
2024年 | 2篇 |
2023年 | 34篇 |
2022年 | 21篇 |
2021年 | 32篇 |
2020年 | 24篇 |
2019年 | 17篇 |
2018年 | 19篇 |
2017年 | 38篇 |
2016年 | 37篇 |
2015年 | 81篇 |
2014年 | 191篇 |
2013年 | 169篇 |
2012年 | 205篇 |
2011年 | 240篇 |
2010年 | 255篇 |
2009年 | 306篇 |
2008年 | 363篇 |
2007年 | 326篇 |
2006年 | 326篇 |
2005年 | 308篇 |
2004年 | 249篇 |
2003年 | 238篇 |
2002年 | 197篇 |
2001年 | 182篇 |
2000年 | 97篇 |
1999年 | 69篇 |
1998年 | 61篇 |
1997年 | 42篇 |
1996年 | 38篇 |
1995年 | 40篇 |
1994年 | 40篇 |
1993年 | 24篇 |
1992年 | 22篇 |
1991年 | 16篇 |
1990年 | 10篇 |
1989年 | 19篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有4344条查询结果,搜索用时 15 毫秒
101.
根据专科院校土建类专业毕业生培养目标及社会需求,阐述了专科院校土建类专业实验室的现状及建设。 相似文献
102.
陈庆伟 《科技情报开发与经济》2004,14(10):230-231
介绍了PKI体系结构及主要概念,并探讨了如何利用该技术在企业网络中提供身份验证和信息资源的控制。 相似文献
103.
一种混沌密码体制的实现 总被引:2,自引:0,他引:2
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法. 相似文献
104.
高等教育行政体制改革,是我国高等教育改革的首要环节和关键因素.集权与分权、政府与学校的关系、职能转换是贯穿于历次高等教育行政体制改革的主要问题.在新世纪,我国高等教育行政体制改革的趋势是:在转换政府职能的基础上逐步建成与社会主义市场经济相适应,以统一领导、分级管理和自主办学为基本特征的高等教育行政体制. 相似文献
105.
106.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法. 相似文献
107.
RSA公钥密码算法中大素数的生成及素性检测 总被引:2,自引:0,他引:2
通过小素数因子的幂乘积构造了一个大数并运用n-1法判定其素性.分析表明:为提高找到素数的速度,应用概率素性测试算法弃除大部分合数,对判定为素数的p进行N=2p 1的变换,再判定N是否为素数以生成安全素数,可构造RSA公钥密码中的两个大素数因子. 相似文献
108.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
109.
The paper review the public-key cryptosystems based on the error correcting codes such as Goppa code, BCH code, RS code, rank distance code, algebraic geometric code as well as LDPC code, and made the comparative analyses of the merits and drawbacks of them. The cryptosystem based on Goppa code has high security, but can be achieved poor. The cryptosystems based on other error correcting codes have higher performance than Goppa code. But there are still some disadvantages to solve. At last, the paper produce an assumption of the Niederreiter cascade combination cryptosystem based on double public-keys under complex circumstances, which has higher performance and security than the traditional cryptosystems. 相似文献
110.
《河南师范大学学报(自然科学版)》2017,(3)
量子系统自测试研究如何利用量子系统本身来测试其可信性,即根据量子设备的经典输入输出之间的统计关系来确认设备中所制备的量子态和所执行的量子测量.在经典世界中,要实现这种"设备自己测试自己"的目标并不可行,但量子力学中的非局域性却使这种自测试成为可能.量子系统自测试是设备无关量子密码协议的理论基础.综述了量子系统自测试领域的研究进展.具体来说,首先详细介绍了由两粒子最大纠缠态(即单态)及相应量子测量所构成的两方量子系统的自测试,包括测试1对量子态的CHSH方案、Mayers-Yao方案、(2,2,2,2)通用方案、(N,N,2,2)链式Bell方案,和测试2对量子态的双CHSH方案、魔方方案等.在此基础上,简要介绍了两方部分纠缠态及多方量子系统的自测试方案.最后对量子系统自测试未来的发展进行了展望. 相似文献