首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1978篇
  免费   185篇
  国内免费   128篇
化学   105篇
晶体学   2篇
力学   83篇
综合类   26篇
数学   285篇
物理学   247篇
综合类   1543篇
  2024年   10篇
  2023年   31篇
  2022年   70篇
  2021年   45篇
  2020年   50篇
  2019年   47篇
  2018年   44篇
  2017年   67篇
  2016年   50篇
  2015年   79篇
  2014年   135篇
  2013年   111篇
  2012年   140篇
  2011年   123篇
  2010年   94篇
  2009年   100篇
  2008年   118篇
  2007年   170篇
  2006年   138篇
  2005年   132篇
  2004年   87篇
  2003年   76篇
  2002年   66篇
  2001年   34篇
  2000年   30篇
  1999年   23篇
  1998年   20篇
  1997年   24篇
  1996年   29篇
  1995年   19篇
  1994年   21篇
  1993年   13篇
  1992年   15篇
  1991年   8篇
  1990年   7篇
  1989年   5篇
  1988年   5篇
  1987年   7篇
  1986年   4篇
  1985年   3篇
  1984年   8篇
  1983年   4篇
  1982年   2篇
  1981年   7篇
  1980年   2篇
  1979年   5篇
  1978年   5篇
  1977年   6篇
  1975年   1篇
  1955年   1篇
排序方式: 共有2291条查询结果,搜索用时 15 毫秒
101.
Advanced Encryption Standard (AES) is one of the most widely used block ciphers nowadays, and has been established as an encryption standard in 2001. Here we design AES-128 and the sample-AES (S-AES) quantum circuits for deciphering. In the quantum circuit of AES-128, we perform an affine transformation for the SubBytes part to solve the problem that the initial state of the output qubits in SubBytes is not the |0>⊗8 state. After that, we are able to encode the new round sub-key on the qubits encoding the previous round sub-key, and this improvement reduces the number of qubits used by 224 compared with Langenberg et al.’s implementation. For S-AES, a complete quantum circuit is presented with only 48 qubits, which is already within the reach of existing noisy intermediate-scale quantum computers.  相似文献   
102.
A series of novel 1,4-dihydrobenzo[1,2,4][e]triazines bearing an acetyl or ester moiety as a functional group at the C(3) atom of the 1,2,4-triazine ring were synthesized. The synthetic protocol is based on an oxidative cyclization of functionally substituted amidrazones in the presence of DBU and Pd/C. It was found that the developed approach is suitable for the preparation of 1,4-dihydrobenzo[e][1,2,4]triazines, but the corresponding Blatter radicals were isolated only in few cases. In addition, a previously unknown dihydrobenzo[e][1,2,4]triazolo[3,4-c][1,2,4]triazine tricyclic open-shell derivative was prepared. Studies of thermal behavior of the synthesized 1,4-dihydrobenzo[1,2,4][e]triazines revealed their high thermal stability (up to 240–250 °C), which enables their application potential as components of functional organic materials.  相似文献   
103.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
104.
道路拥挤水平是评估交通运行质量和道路网络性能的重要指标之一,对交通规划、路线导航以及道路拥堵管理具有重要参考价值.利用车载移动传感信息与驾驶员判断的一致性,研究一种自动分类道路交通拥挤水平的新方法.利用GPS传感器和CCD摄像机采集路况信息,使用滑动窗口瞬时抽样技术抽象出车辆运行模式.此外,还引入驾驶员对道路交通3种状态(Light,Heavy和Jam)的感知评价信息,将驾驶员感知和车辆运行模式引入到决策树学习算法(J48)中进行训练.  相似文献   
105.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
106.
给出了双心矩阵和双随机矩阵的一种推广矩阵——准幻方矩阵的定义,即设A∈Rn×n,如果A的每一行元素之和与每一列元素之和都为同一个常数,则称矩阵A为准幻方矩阵,得到了非负矩阵为准幻方矩阵的几个充要条件,并讨论了双心矩阵和双随机矩阵几个判定定理,得出了一些新的结果.  相似文献   
107.
奥古斯都渴望名垂千古,但历代史家对他却有褒有贬。罗马帝国的史家大多美化甚至神化他,启蒙时代的史家则质疑和批判他,19世纪的史家对他褒贬皆有,现代史家对他的评述则呈现出多元化的特点。这既让奥古斯都名垂青史、彪炳千古的希望落空,也启示我们在评价历史人物时,要破除“盖棺定论”的传统思想,从发掘历史学的人文价值的角度,不断对历史人物作出比较公允的、多元的新诠释,以启迪当代与后世。  相似文献   
108.
本文应用模糊数学理论和方法.建立了矿井井型的隶属函数,多层次影响因素树状模型及多层次模糊综合评判模型,提出了新的确定矿井生产能力的方法.对模糊数学应用于矿井系统参数设计作一探讨。  相似文献   
109.
本文根据对毕业生跟踪调查所获得的信息,运用Fuzzy数学综合评判的方法,进行定量分析,从而得出综合评价结论.  相似文献   
110.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号