全文获取类型
收费全文 | 1310篇 |
免费 | 134篇 |
国内免费 | 79篇 |
专业分类
化学 | 12篇 |
力学 | 4篇 |
综合类 | 20篇 |
数学 | 49篇 |
物理学 | 378篇 |
综合类 | 1060篇 |
出版年
2024年 | 9篇 |
2023年 | 9篇 |
2022年 | 58篇 |
2021年 | 42篇 |
2020年 | 30篇 |
2019年 | 28篇 |
2018年 | 21篇 |
2017年 | 63篇 |
2016年 | 32篇 |
2015年 | 41篇 |
2014年 | 85篇 |
2013年 | 70篇 |
2012年 | 83篇 |
2011年 | 97篇 |
2010年 | 71篇 |
2009年 | 73篇 |
2008年 | 88篇 |
2007年 | 98篇 |
2006年 | 86篇 |
2005年 | 118篇 |
2004年 | 70篇 |
2003年 | 58篇 |
2002年 | 30篇 |
2001年 | 33篇 |
2000年 | 14篇 |
1999年 | 21篇 |
1998年 | 20篇 |
1997年 | 18篇 |
1996年 | 4篇 |
1995年 | 12篇 |
1994年 | 12篇 |
1993年 | 9篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有1523条查询结果,搜索用时 15 毫秒
1.
HE Guang-Qiang ZENG Gui-Hua 《理论物理通讯》2006,46(1):61-64
A quantum encryption protocol based on Gaussian-modulated continuous variable EPR correlations is proposed. The security is guaranteed by continuous variable EPR entanglement correlations produced by nondegenerate optical parametric amplifier (NOPA). For general beam splitter eavesdropping strategy, the mutual information I(α, ε) between Alice and Eve is caJculated by employing Shannon information theory. Finally the security analysis is presented. 相似文献
2.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
3.
4.
This work proposes and demonstrates the feasibility of gray image encryption using multiple polarization encoding, in which
the cascaded twisted nematic liquid crystal devices sandwiched between a crossed polarizer pair are used to implement exclusive
OR (XOR) logical encryption and decryption. The polarization encoding scheme provides a multichannel XOR logic operation to
secure bit-plane images derived from a gray image, according to the adiabatic following properties of twisted nematic liquid
crystal devices. Experimental data reveal that the multiple polarization encoding schemes for gray image encryption and decryption
are performed with acceptable image quality by selecting appropriate polarization orientation and modulation conditions. Both
analytic and experimental results are presented and discussed. 相似文献
5.
This paper concerns methods by which a trusted authority can distribute keys and/or broadcast a message over a network, so that each member of a privileged subset of users can compute a specified key or decrypt the broadcast message. Moreover, this is done in such a way that no coalition is able to recover any information on a key or broadcast message they are not supposed to know. The problems are studied using the tools of information theory, so the security provided is unconditional (i.e., not based on any computational assumption).In a recent paper st95a, Stinson described a method of constructing key predistribution schemes by combining Mitchell-Piper key distribution patterns with resilient functions; and also presented a construction method for broadcast encryption schemes that combines Fiat-Naor key predistribution schemes with ideal secret sharing schemes. In this paper, we further pursue these two themes, providing several nice applications of these techniques by using combinatorial structures such as orthogonal arrays, perpendicular arrays, Steiner systems and universal hash families. 相似文献
6.
该文给出了Logistic分布纪录值序列部分和的中心极限定理;对于Pareto分布纪录值序列的部分和T_n,获得了lnT_n的中心极限定理.这一工作不仅具有概率论的极限理论方面的研究价值,而且在金融、保险等领域也具有相当重要的应用前景. 相似文献
7.
8.
任新 《西北大学学报(自然科学版)》1998,28(4):344-347
通过对西北大学生物学系植物标本室收藏标本的研究,发现属于陕西省分布新记录的被子植物21种、2变种及3新变种,并对它们的名称和分布情况做了报道。 相似文献
9.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
10.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献