全文获取类型
收费全文 | 3594篇 |
免费 | 220篇 |
国内免费 | 197篇 |
专业分类
化学 | 158篇 |
晶体学 | 3篇 |
力学 | 94篇 |
综合类 | 94篇 |
数学 | 178篇 |
物理学 | 428篇 |
综合类 | 3056篇 |
出版年
2024年 | 19篇 |
2023年 | 70篇 |
2022年 | 69篇 |
2021年 | 85篇 |
2020年 | 84篇 |
2019年 | 71篇 |
2018年 | 52篇 |
2017年 | 93篇 |
2016年 | 84篇 |
2015年 | 96篇 |
2014年 | 223篇 |
2013年 | 195篇 |
2012年 | 186篇 |
2011年 | 196篇 |
2010年 | 205篇 |
2009年 | 237篇 |
2008年 | 569篇 |
2007年 | 276篇 |
2006年 | 243篇 |
2005年 | 228篇 |
2004年 | 162篇 |
2003年 | 108篇 |
2002年 | 113篇 |
2001年 | 84篇 |
2000年 | 43篇 |
1999年 | 35篇 |
1998年 | 34篇 |
1997年 | 25篇 |
1996年 | 21篇 |
1995年 | 24篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 6篇 |
1989年 | 8篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4011条查询结果,搜索用时 15 毫秒
1.
张琳 《长春工程学院学报(自然科学版)》2018,(1):100-102
云计算能否在未来的各个领域中被广泛运用,决定因素在于其可信度。可验证计算在检测云计算结果的可信度方面具有其独特优势。利用可验证计算协议可验证云服务器端所返回的数据是否正确,它成为实现云计算可信度的重要保障。文中在阐述可验证计算基本内容和相关设计原则的基础上,分析了可验证计算协议的一般流程、设计原则及计算模型,并结合基于交互系统的可验证计算协议分析,探讨在云计算视角下可验证计算的研究展望。 相似文献
2.
3.
主要研究基于扫描数据自动识别零件轮廓特征的方法与技术.首先给出了零件轮廓特征自动识别的工作流程,然后提出了零件轮廓特征自动识别的原理与算法,最后通过具体实例验证了本方法的优点及可行性。 相似文献
4.
信息加密的混沌流密码受参数变化影响的实验研究 总被引:3,自引:0,他引:3
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考. 相似文献
5.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
6.
刘杰 《阜阳师范学院学报(自然科学版)》2002,19(3):18-20
介绍一种以 JK 触发器为主要组成部分的数字密码电路,并着重对它的工作原理和功能的实现进行了论述,从而阐明了此电路的实用性和可取性。 相似文献
7.
简单回顾了Einstein 1905年揭示的第一种波粒二象性(光的波粒二象性)与de Broglie 1923年揭示的第二种波粒二象性(实物粒子的波粒二象性)及其实验验证过程,指出了这两种波粒二象性的本质差别,分析了波粒二象性的逻辑体系并指出:只要把Gan1995年揭示的“经典(电磁)场在结构上的颗粒性”当作“第三种波粒二象性”就能构成“三种波粒二象性”的完美组合,利用“波粒二象性的相变假说”还可以把这“三种波粒二象性”和谐地统一起来。借助于经典条件下光的经典理论与量子理论究竟哪一个更为精确的实验判决(见《光散射学报》)2006年第1期第75.79页《Lorentz-Compton佯谬与一个双赢判决性散射实验设计》)还可以完成“第三种波粒二象性”和“波粒二象性的相变假说”的实验验证。 相似文献
8.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
9.
10.
基于傅立叶变换轮廓术的物面相位提取 总被引:1,自引:0,他引:1
采用傅立叶变换轮廓术,针对基频提取的关键技术采用逐行傅立叶变换,准确提取基频信息的方法恢复相位信息.在此基础上,以未畸变条纹为基准,得出被测物体的真实位相值.该方法只需一幅条纹图,节约了测量时间.实验证明可实现无接触面型的自动传感. 相似文献