全文获取类型
收费全文 | 922篇 |
免费 | 98篇 |
国内免费 | 85篇 |
专业分类
化学 | 70篇 |
晶体学 | 2篇 |
力学 | 62篇 |
综合类 | 16篇 |
数学 | 44篇 |
物理学 | 129篇 |
综合类 | 782篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 35篇 |
2021年 | 21篇 |
2020年 | 29篇 |
2019年 | 20篇 |
2018年 | 19篇 |
2017年 | 28篇 |
2016年 | 28篇 |
2015年 | 37篇 |
2014年 | 65篇 |
2013年 | 58篇 |
2012年 | 89篇 |
2011年 | 69篇 |
2010年 | 54篇 |
2009年 | 51篇 |
2008年 | 68篇 |
2007年 | 83篇 |
2006年 | 63篇 |
2005年 | 66篇 |
2004年 | 41篇 |
2003年 | 37篇 |
2002年 | 34篇 |
2001年 | 14篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1105条查询结果,搜索用时 0 毫秒
21.
激光辐照结构物包含复杂的多物理场耦合问题,其存在流、热、固多种机制的耦合效应。结合计算流体力学(CFD)和有限元方法,对超声速条件下的激光辐照平板问题进行了热流固耦合分析。采用CFD方法得到平板附近流场分布,利用有限元方法计算平板的温度分布,并将二者结合起来实现流体和固体间的数据交互。理论分析确定了流场效应的最主要影响参数为来流马赫数与攻角。对于不同马赫数,激光区域在6Ma条件下存在温度的谷值,小于等于6Ma条件下主要体现为冷却效应,而6Ma以上主要体现为气动加热效应。攻角增大会导致激光区流体质量流量的增加,使冷却效应更加明显。最后综合分析了流场气动加热和冷却两种效应的产生机制。 相似文献
22.
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度. 相似文献
23.
基于SQL注入的安全防范检测技术研究 总被引:3,自引:0,他引:3
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的“检测、防御、备案”通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性. 相似文献
24.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
25.
推力矢量控制在掠飞击顶弹道中的方案分析与优化 总被引:1,自引:0,他引:1
基于反坦克导弹总体设计方案,在导弹头部加入推力矢量控制装置,以实现导弹在弹道末端折转击顶.建立了推力矢量控制阵列模型,分析了推力矢量控制与飞行参数之间的关系,并基于离散二次规划法对推力矢量控制方案进行了优化. 结果表明,优化后的TVC方案避免了弹体抬头的现象发生,提高了导弹击顶时的落角,可降低对战斗部的指标要求. 相似文献
26.
提出一种安全高效、 并行的Montgomery阶梯算法计算椭圆曲线标量乘法, 该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性, 采用并行和y坐标恢复技术, 进一步提高了算法的实现效率, 算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S. 相似文献
27.
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。 相似文献
28.
对一个ACJT群签名改进方案的安全性进行分析,指出了其中存在的安全漏洞,针对这一漏洞给出了一种伪造攻击方法,利用这种攻击可使得一个已经被撤销的群成员仍然可以通过作弊的手法生成群签名,而验证者无法发现. 相似文献
29.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 相似文献
30.
大攻角情况下破损进水潜艇水下机动性 总被引:5,自引:1,他引:5
在美国泰勒海军舰船研究与发展中心发布的潜艇6自由度空间运动方程基础之上,结合潜艇大攻角及螺旋桨变负荷水动力试验研究,考虑大攻角对于潜艇水动力系数的影响,建立了改进的潜艇空间运动模型.分析了潜艇出现大攻角运动的时机,并运用改进的潜艇运动方程仿真计算,研究讨论了破损进水潜艇的水下机动性.改进后的运动方程对于潜艇应急挽回机动过程显示出良好的适用性. 相似文献