全文获取类型
收费全文 | 7571篇 |
免费 | 282篇 |
国内免费 | 259篇 |
专业分类
化学 | 61篇 |
晶体学 | 2篇 |
力学 | 9篇 |
综合类 | 79篇 |
数学 | 284篇 |
物理学 | 309篇 |
综合类 | 7368篇 |
出版年
2024年 | 15篇 |
2023年 | 56篇 |
2022年 | 102篇 |
2021年 | 111篇 |
2020年 | 94篇 |
2019年 | 94篇 |
2018年 | 77篇 |
2017年 | 111篇 |
2016年 | 127篇 |
2015年 | 203篇 |
2014年 | 524篇 |
2013年 | 334篇 |
2012年 | 564篇 |
2011年 | 617篇 |
2010年 | 487篇 |
2009年 | 532篇 |
2008年 | 595篇 |
2007年 | 727篇 |
2006年 | 682篇 |
2005年 | 585篇 |
2004年 | 382篇 |
2003年 | 357篇 |
2002年 | 252篇 |
2001年 | 159篇 |
2000年 | 89篇 |
1999年 | 61篇 |
1998年 | 32篇 |
1997年 | 31篇 |
1996年 | 23篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有8112条查询结果,搜索用时 46 毫秒
991.
CMOS门电路的功率与数据相关性 总被引:1,自引:0,他引:1
为了研究电路实现形式对密码芯片抗“功耗分析攻击”能力的影响,考察了CMOS门电路的交流馈通对电源电流的影响,输入组合对电路充放电网络的影响以及静态电流的数据相关性。对静态逻辑、N/P型动态逻辑和差分Domi-no逻辑的这3种信息泄漏机制进行了具体分析,并对这4种逻辑的2输入与门和或门进行了仿真。静态电路和普通动态电路不同输入变化对应的电流曲线间的最大差值都大于60μA,而差分Domino电路的所有电流曲线之差小于2μA。结果表明:采用N型Domino逻辑,并使数据输入只在时钟为高时有效,相对于其他逻辑功耗信息泄漏要小。 相似文献
992.
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性. 相似文献
993.
针对城市公交自助查询问题,提出了一种基于交通繁忙程度下的公交选择算法。首先构建基于繁忙程度权重的公交网络权值矩阵。然后针对四种不同的公交地铁混合线路对权值矩阵进行修正。最后在此基础上建立三种实用的双目标动态模型:最少换乘下的最短时间、一定换乘忍耐下的最短时间、一定换乘忍耐下的最少花费。实验表明,该模型是解决基于整个交通网络系统不同交通繁忙程度下,用户出行选择的个体最优选择的有效途径。 相似文献
994.
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统。根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台。提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设计和分析了电力网格中间件(PGM),并给出了基于电力网格中间件技术进行在线安全评估的应用示范。实验结果显示,基于提出的体系结构进行DSA应用耗时较短。 相似文献
995.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
996.
Hong-Xin Ma Peng Huang Tao Wang Shi-Yu Wang Wan-Su Bao Gui-Hua Zeng 《Physics letters. A》2019,383(36):126005
The state preparation operation of continuous-variable measurement-device-independent quantum key distribution (CV-MDI-QKD) protocol may become imperfect in practical applications. We address the security of the CV-MDI-QKD protocol based on imperfect preparation of the coherent state under realistic conditions of lossy and noisy quantum channel. Specifically, we assume that the imperfection of Alice's and Bob's practical state preparations equal to the amplification of ideal modulators and lasers at both Alice's and Bob's sides by untrusted third-parties Fred and Gray employing phase-insensitive amplifiers (PIAs), respectively. The equivalent excess noise introduced by the imperfect state preparation is comprehensively and quantitatively calculated by adopting the gains of PIAs. Security analysis shows that CV-MDI-QKD is quite sensitive to the imperfection of practical state preparation, which inevitably deteriorates the performance and security of CV-MDI-QKD system. Moreover, a lower bound of the secret key rate is derived under arbitrary collective attacks, and the upper threshold of this imperfection tolerated by the system is obtained in the form of the specific gains of PIAs. In addition, the methods presented will improve and perfect the practical security of CV-MDI-QKD protocol. 相似文献
997.
为提升平台动态防御系统对病毒的适应性和防御效能,对基于有限理性假设的平台动态防御演化博弈模型和状态迁移策略进行研究。首先,从病毒传播感染机理入手,阐述了平台状态迁移动态防御和有限理性假设下的演化博弈原理,分析了平台动态防御中节点状态转移关系和影响因素;其次,定义了平台动态防御的演化博弈模型和关键参数,考虑迁移平台与病毒类型之间的免疫特性,提出免疫因子和防御节点收益计算方法;最后,通过算例给出了单个状态演化稳定分析流程和方法,设计了节点状态迁移演化均衡策略生成算法。理论分析和仿真结果表明:平台动态防御节点状态迁移演化均衡策略具有更好的防御效能,可有效解决平台动态防御系统在面对随机攻击病毒的平台迁移选择问题。 相似文献
998.
随着城市化建设对土地资源的合理化应用愈加迫切,地下电力管廊为高压线路的选择提供了良好的建设方案。为保证高效的建设效率和降低建设成本,矿山法爆破技术得到了广泛应用。然而城市地下及地表环境复杂,涉及多方面安全管控因素,必须严格把控爆破施工所面临的各种风险。以大连市南雁四回路输电线路改造工程为例,引进爆破安全评估和监理以及第三方爆破振动速度监测的方法,阐述其在爆破工程安全管理中应用。针对环境复杂的敏感地段,需要在爆破施工开展前召开专家咨询会,共同协商决定施工方案,同时时刻关注第三方爆破振动速度的监测数据,实时指导调整爆破参数,保证爆破施工的顺利、安全、高效开展。 相似文献
999.
针对大数据技术精准营销所涉及的个人隐私和网络安全问题给企业效益带来的负面影响,提出带有调节效应的企业精准营销效益影响因素的研究模型,为电商企业实现营销效益最大化提供参考与理论依据;运用结构方程模型的方法进行实证分析,结果发现:企业的广告精准投放、市场精准定位和有效沟通方式对企业营销效益有显著正向影响;顾客对个人数据收集抵触度、网络安全敏感度对广告精准投放、有效沟通方式与企业效益的关系存在负向调节效应,但对市场精准定位与企业效益的关系调节效应不显著;在此基础上提出了针对企业、政府部门的对策和建议。 相似文献
1000.
回顾了国际原子能机构环境取样分析技术的产生背景和发展历程,介绍了目前主要应用的环境取样分析技术,分析了环境取样分析技术在全面保障监督和探知非法核活动中所起的重要作用。 相似文献