全文获取类型
收费全文 | 2254篇 |
免费 | 122篇 |
国内免费 | 110篇 |
专业分类
化学 | 5篇 |
力学 | 16篇 |
综合类 | 35篇 |
数学 | 43篇 |
物理学 | 225篇 |
综合类 | 2162篇 |
出版年
2024年 | 20篇 |
2023年 | 46篇 |
2022年 | 37篇 |
2021年 | 59篇 |
2020年 | 53篇 |
2019年 | 46篇 |
2018年 | 22篇 |
2017年 | 51篇 |
2016年 | 38篇 |
2015年 | 70篇 |
2014年 | 123篇 |
2013年 | 93篇 |
2012年 | 114篇 |
2011年 | 134篇 |
2010年 | 117篇 |
2009年 | 151篇 |
2008年 | 193篇 |
2007年 | 186篇 |
2006年 | 168篇 |
2005年 | 141篇 |
2004年 | 122篇 |
2003年 | 102篇 |
2002年 | 82篇 |
2001年 | 66篇 |
2000年 | 37篇 |
1999年 | 30篇 |
1998年 | 42篇 |
1997年 | 36篇 |
1996年 | 22篇 |
1995年 | 21篇 |
1994年 | 15篇 |
1993年 | 17篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2486条查询结果,搜索用时 15 毫秒
1.
信息加密的混沌流密码受参数变化影响的实验研究 总被引:3,自引:0,他引:3
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考. 相似文献
2.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献
3.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
4.
5.
6.
7.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
8.
In the application of CAD/CAM. the target form of a curve, which is used for plotting or as the data supplied for CAM, is s set of points on (or near by) the curve,Using the subdivision algorithm, the procedure of curve generation from Control points→Mathematical form of the curve→Points on(or near by) the curve which is used in most systems for curve design, is simplified in this paper to Control points→Points on(or near by) the curve. We also discuss the conditions of shape preserving, polynomial reproducing, continuity as well as the convergent properties of the target curve. 相似文献
9.
本文利用武汉电离层观象台的加密频高图和三站Doppler图记录及新近提出的短波扰动反演方法,分析了1985年全球大气重力波联测(WAGS)期间10月18日这天白天的重力波扰动,发现在该日扰动中有两列不同形态的波列分别属于中尺度的内重力波和大尺度的导制重力波。本文还进一步估算了这两列重力波的水平传播参量,深入分析了它们的频谱结构的高度变化特征,发现了重力波功率谱谱峰的分裂和偏移等重要现象。本文结果表明,新的反演方法使电离层无线电汉诊断的简易短波实验系统,也能成为探测和研究重力波一类大尺度电离层动力过程的有效手段。 相似文献
10.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献