全文获取类型
收费全文 | 2437篇 |
免费 | 196篇 |
国内免费 | 19篇 |
专业分类
化学 | 1篇 |
力学 | 6篇 |
综合类 | 45篇 |
数学 | 44篇 |
物理学 | 66篇 |
无线电 | 2490篇 |
出版年
2024年 | 26篇 |
2023年 | 98篇 |
2022年 | 90篇 |
2021年 | 74篇 |
2020年 | 59篇 |
2019年 | 56篇 |
2018年 | 25篇 |
2017年 | 52篇 |
2016年 | 107篇 |
2015年 | 98篇 |
2014年 | 199篇 |
2013年 | 142篇 |
2012年 | 172篇 |
2011年 | 202篇 |
2010年 | 192篇 |
2009年 | 207篇 |
2008年 | 175篇 |
2007年 | 131篇 |
2006年 | 104篇 |
2005年 | 123篇 |
2004年 | 93篇 |
2003年 | 71篇 |
2002年 | 40篇 |
2001年 | 34篇 |
2000年 | 22篇 |
1999年 | 19篇 |
1998年 | 7篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有2652条查询结果,搜索用时 0 毫秒
71.
随着计算机网络技术的飞速发展,在给人们工作生活带来便利的同时,也带来一些信息安全的问题,并且计算机网络安全成为了目前需要解决的严峻问题。本文简要论述ARP攻击的原理以及特点,同时提出以下常用的计算机网络防范ARP攻击方法与策略。 相似文献
72.
73.
MORUS算法是CAESAR竞赛第3轮的候选认证加密算法之一,该文评估了MORUS-640-128算法对碰撞攻击的安全性。由碰撞关系确定一系列非线性方程,采用分块分析的方法,从非线性方程中找到消息字差分间的信息泄漏规律,首次给出了算法在两步后发生碰撞的必要条件集,确定了输入差分的字分布情况。在此基础上,将碰撞的必要条件转化成伪布尔函数最优化问题,利用混合整数规划模型进行求解。实验结果显示算法发生碰撞时,输入差的汉明重量至少为28,其碰撞概率小于2-140 ,得到了比文献[7]更紧致的概率上界(原为2-130)。结果表明MORUS-640-128算法具备良好的抗碰撞攻击能力。 相似文献
74.
采用传统网络加密算法提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力时,加密密钥仅为56位,导致安全数据受攻击时易于被破解,安全性较低。研究提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力方法,该方法通过传输矩阵法分析级联倾斜光纤光栅传输原理,依据该原理采用优化的DES算法加密级联倾斜光纤光栅网络安全数据,将传统DES算法中56位密钥扩展处理至128位密钥后分为四轮,选取32位改造算法处理各轮密钥获取子密钥,异或运算32位明文以及子密钥,将Feistel加密算法应用于异或运算结果中实施轮函数运算后,对运算结果进行48位扩展变换处理,利用置乱处理方法对扩展变换后结果实施P排序操作,级联倾斜光纤光栅网络数据加密结果;将加密密文输出作为解密输入,采用优化的DES算法将加密信息恢复至明文信息实现网络安全数据解密。实验结果表明,采用该方法对级联倾斜光纤光栅网络安全数据传输路径抗攻击能力进行提升,抗攻击率高于96%。 相似文献
75.
Lattice算法是应用于第二代短波自动链路建立协议中对敏感数据进行加解密的分组密码算法.在深入分析Lattice算法的基础上,提供了一种对8轮Lattice算法进行滑动攻击的方法.首先,阐述滑动攻击的基本原理;其次,描述对Lattice算法进行滑动攻击的详细过程,提出了对应的攻击算法;最后,通过计算机仿真给出了对La... 相似文献
76.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。 相似文献
77.
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为$ {2^{68}} $次8轮RAIN-128加密,存储复杂度为$ {2^{75}} $ bit,在线攻击阶段的时间复杂度为$ {2^{109}} $次8轮加密,数据复杂度是$ {2^{72}} $个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为$ {2^{214}} $次10轮加密,存储复杂度为$ {2^{219}} $ bit,在线攻击阶段的时间复杂度为$ {2^{109}} $次10轮加密,数据复杂度是$ {2^{72}} $个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。 相似文献
78.
79.
工业控制系统是国家健康有序发展的基石,当下网络攻击形式层出不穷,且随着两化的深度融合,工业控制系统面临着更加严峻的挑战。为了丰富相关研究,本文提出一种多传感器攻击方式,能够用近似正常的数据引起工控系统生产中断,且为了提高工控系统的安全性,提出一种基于过程稳定性的检测模型,通过结合结点数据之间的相关性特征,对异常数据进行放大,并投影到稳定状态的投影空间中,通过比较待检测数据投影矩阵和正常数据投影矩阵与形心之间的距离来判断异常情况。这种模型适用于全厂结点数据检测,并利用田纳西伊斯曼过程验证了模型的有效性。 相似文献