首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1310篇
  免费   134篇
  国内免费   79篇
化学   12篇
力学   4篇
综合类   20篇
数学   49篇
物理学   378篇
综合类   1060篇
  2024年   9篇
  2023年   9篇
  2022年   58篇
  2021年   42篇
  2020年   30篇
  2019年   28篇
  2018年   21篇
  2017年   63篇
  2016年   32篇
  2015年   41篇
  2014年   85篇
  2013年   70篇
  2012年   83篇
  2011年   97篇
  2010年   71篇
  2009年   73篇
  2008年   88篇
  2007年   98篇
  2006年   86篇
  2005年   118篇
  2004年   70篇
  2003年   58篇
  2002年   30篇
  2001年   33篇
  2000年   14篇
  1999年   21篇
  1998年   20篇
  1997年   18篇
  1996年   4篇
  1995年   12篇
  1994年   12篇
  1993年   9篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   4篇
  1988年   2篇
  1986年   2篇
  1985年   1篇
  1973年   1篇
排序方式: 共有1523条查询结果,搜索用时 15 毫秒
1.
A quantum encryption protocol based on Gaussian-modulated continuous variable EPR correlations is proposed. The security is guaranteed by continuous variable EPR entanglement correlations produced by nondegenerate optical parametric amplifier (NOPA). For general beam splitter eavesdropping strategy, the mutual information I(α, ε) between Alice and Eve is caJculated by employing Shannon information theory. Finally the security analysis is presented.  相似文献   
2.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
3.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
4.
This work proposes and demonstrates the feasibility of gray image encryption using multiple polarization encoding, in which the cascaded twisted nematic liquid crystal devices sandwiched between a crossed polarizer pair are used to implement exclusive OR (XOR) logical encryption and decryption. The polarization encoding scheme provides a multichannel XOR logic operation to secure bit-plane images derived from a gray image, according to the adiabatic following properties of twisted nematic liquid crystal devices. Experimental data reveal that the multiple polarization encoding schemes for gray image encryption and decryption are performed with acceptable image quality by selecting appropriate polarization orientation and modulation conditions. Both analytic and experimental results are presented and discussed.  相似文献   
5.
Some New Results on Key Distribution Patterns and Broadcast Encryption   总被引:1,自引:0,他引:1  
This paper concerns methods by which a trusted authority can distribute keys and/or broadcast a message over a network, so that each member of a privileged subset of users can compute a specified key or decrypt the broadcast message. Moreover, this is done in such a way that no coalition is able to recover any information on a key or broadcast message they are not supposed to know. The problems are studied using the tools of information theory, so the security provided is unconditional (i.e., not based on any computational assumption).In a recent paper st95a, Stinson described a method of constructing key predistribution schemes by combining Mitchell-Piper key distribution patterns with resilient functions; and also presented a construction method for broadcast encryption schemes that combines Fiat-Naor key predistribution schemes with ideal secret sharing schemes. In this paper, we further pursue these two themes, providing several nice applications of these techniques by using combinatorial structures such as orthogonal arrays, perpendicular arrays, Steiner systems and universal hash families.  相似文献   
6.
该文给出了Logistic分布纪录值序列部分和的中心极限定理;对于Pareto分布纪录值序列的部分和T_n,获得了lnT_n的中心极限定理.这一工作不仅具有概率论的极限理论方面的研究价值,而且在金融、保险等领域也具有相当重要的应用前景.  相似文献   
7.
本文报道了温州地区分布的植物新纪录计十种及一亚种.  相似文献   
8.
通过对西北大学生物学系植物标本室收藏标本的研究,发现属于陕西省分布新记录的被子植物21种、2变种及3新变种,并对它们的名称和分布情况做了报道。  相似文献   
9.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
10.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号