全文获取类型
收费全文 | 1325篇 |
免费 | 142篇 |
国内免费 | 77篇 |
专业分类
化学 | 1篇 |
综合类 | 34篇 |
数学 | 35篇 |
物理学 | 264篇 |
综合类 | 1210篇 |
出版年
2024年 | 4篇 |
2023年 | 20篇 |
2022年 | 25篇 |
2021年 | 16篇 |
2020年 | 23篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 26篇 |
2016年 | 26篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 58篇 |
2012年 | 76篇 |
2011年 | 98篇 |
2010年 | 103篇 |
2009年 | 116篇 |
2008年 | 140篇 |
2007年 | 108篇 |
2006年 | 133篇 |
2005年 | 112篇 |
2004年 | 79篇 |
2003年 | 54篇 |
2002年 | 53篇 |
2001年 | 35篇 |
2000年 | 16篇 |
1999年 | 19篇 |
1998年 | 16篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1938年 | 2篇 |
排序方式: 共有1544条查询结果,搜索用时 31 毫秒
1.
Multiparty Quantum Secret Sharing of Key Using Practical Faint Laser Pulses 总被引:1,自引:0,他引:1 下载免费PDF全文
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology. 相似文献
2.
3.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
4.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
5.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
6.
通过对合作对策构造公理化协商模型和参考点协商模型,证明了合作对策的σ值和τ值与所构造的协商模型的Raiffa协商解及参考点Raiffa协商解的一致性。从而使合作对策理论与公理化协商方法在一定范围内得到了统一。 相似文献
7.
针对目前智能交通系统中关于路径、时间、费用等综合因素考虑的复杂问题,本文提出了一种基于多agent系统的路径诱导算法,根据分布式柔性约束协商方法,综合考虑了路径、时间、费用等因素,为智能交通系统的路径诱导问题提出了一种新的解决方法。 相似文献
8.
如今时代是信息时代,信息的安全性对我们非常重要,所以,我们要采取一种安全措施来保护机密数据,这种技术就是加密,本文介绍几种加密方法。 相似文献
9.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献
10.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献