全文获取类型
收费全文 | 1978篇 |
免费 | 185篇 |
国内免费 | 128篇 |
专业分类
化学 | 105篇 |
晶体学 | 2篇 |
力学 | 83篇 |
综合类 | 26篇 |
数学 | 285篇 |
物理学 | 247篇 |
综合类 | 1543篇 |
出版年
2024年 | 10篇 |
2023年 | 31篇 |
2022年 | 70篇 |
2021年 | 45篇 |
2020年 | 50篇 |
2019年 | 47篇 |
2018年 | 44篇 |
2017年 | 67篇 |
2016年 | 50篇 |
2015年 | 79篇 |
2014年 | 135篇 |
2013年 | 111篇 |
2012年 | 140篇 |
2011年 | 123篇 |
2010年 | 94篇 |
2009年 | 100篇 |
2008年 | 118篇 |
2007年 | 170篇 |
2006年 | 138篇 |
2005年 | 132篇 |
2004年 | 87篇 |
2003年 | 76篇 |
2002年 | 66篇 |
2001年 | 34篇 |
2000年 | 30篇 |
1999年 | 23篇 |
1998年 | 20篇 |
1997年 | 24篇 |
1996年 | 29篇 |
1995年 | 19篇 |
1994年 | 21篇 |
1993年 | 13篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 7篇 |
1980年 | 2篇 |
1979年 | 5篇 |
1978年 | 5篇 |
1977年 | 6篇 |
1975年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有2291条查询结果,搜索用时 15 毫秒
101.
Advanced Encryption Standard (AES) is one of the most widely used block ciphers nowadays, and has been established as an encryption standard in 2001. Here we design AES-128 and the sample-AES (S-AES) quantum circuits for deciphering. In the quantum circuit of AES-128, we perform an affine transformation for the SubBytes part to solve the problem that the initial state of the output qubits in SubBytes is not the |0>⊗8 state. After that, we are able to encode the new round sub-key on the qubits encoding the previous round sub-key, and this improvement reduces the number of qubits used by 224 compared with Langenberg et al.’s implementation. For S-AES, a complete quantum circuit is presented with only 48 qubits, which is already within the reach of existing noisy intermediate-scale quantum computers. 相似文献
102.
Margarita A. Epishina Alexander S. Kulikov Leonid L. Fershtat 《Molecules (Basel, Switzerland)》2022,27(8)
A series of novel 1,4-dihydrobenzo[1,2,4][e]triazines bearing an acetyl or ester moiety as a functional group at the C(3) atom of the 1,2,4-triazine ring were synthesized. The synthetic protocol is based on an oxidative cyclization of functionally substituted amidrazones in the presence of DBU and Pd/C. It was found that the developed approach is suitable for the preparation of 1,4-dihydrobenzo[e][1,2,4]triazines, but the corresponding Blatter radicals were isolated only in few cases. In addition, a previously unknown dihydrobenzo[e][1,2,4]triazolo[3,4-c][1,2,4]triazine tricyclic open-shell derivative was prepared. Studies of thermal behavior of the synthesized 1,4-dihydrobenzo[1,2,4][e]triazines revealed their high thermal stability (up to 240–250 °C), which enables their application potential as components of functional organic materials. 相似文献
103.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献
104.
道路拥挤水平是评估交通运行质量和道路网络性能的重要指标之一,对交通规划、路线导航以及道路拥堵管理具有重要参考价值.利用车载移动传感信息与驾驶员判断的一致性,研究一种自动分类道路交通拥挤水平的新方法.利用GPS传感器和CCD摄像机采集路况信息,使用滑动窗口瞬时抽样技术抽象出车辆运行模式.此外,还引入驾驶员对道路交通3种状态(Light,Heavy和Jam)的感知评价信息,将驾驶员感知和车辆运行模式引入到决策树学习算法(J48)中进行训练. 相似文献
105.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
106.
给出了双心矩阵和双随机矩阵的一种推广矩阵——准幻方矩阵的定义,即设A∈Rn×n,如果A的每一行元素之和与每一列元素之和都为同一个常数,则称矩阵A为准幻方矩阵,得到了非负矩阵为准幻方矩阵的几个充要条件,并讨论了双心矩阵和双随机矩阵几个判定定理,得出了一些新的结果. 相似文献
107.
奥古斯都渴望名垂千古,但历代史家对他却有褒有贬。罗马帝国的史家大多美化甚至神化他,启蒙时代的史家则质疑和批判他,19世纪的史家对他褒贬皆有,现代史家对他的评述则呈现出多元化的特点。这既让奥古斯都名垂青史、彪炳千古的希望落空,也启示我们在评价历史人物时,要破除“盖棺定论”的传统思想,从发掘历史学的人文价值的角度,不断对历史人物作出比较公允的、多元的新诠释,以启迪当代与后世。 相似文献
108.
本文应用模糊数学理论和方法.建立了矿井井型的隶属函数,多层次影响因素树状模型及多层次模糊综合评判模型,提出了新的确定矿井生产能力的方法.对模糊数学应用于矿井系统参数设计作一探讨。 相似文献
109.
沈美媛 《苏州大学学报(医学版)》1987,(4)
本文根据对毕业生跟踪调查所获得的信息,运用Fuzzy数学综合评判的方法,进行定量分析,从而得出综合评价结论. 相似文献
110.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献