全文获取类型
收费全文 | 4061篇 |
免费 | 371篇 |
国内免费 | 129篇 |
专业分类
化学 | 77篇 |
力学 | 20篇 |
综合类 | 114篇 |
数学 | 507篇 |
物理学 | 160篇 |
无线电 | 3683篇 |
出版年
2024年 | 43篇 |
2023年 | 134篇 |
2022年 | 142篇 |
2021年 | 127篇 |
2020年 | 93篇 |
2019年 | 92篇 |
2018年 | 51篇 |
2017年 | 101篇 |
2016年 | 162篇 |
2015年 | 158篇 |
2014年 | 299篇 |
2013年 | 212篇 |
2012年 | 258篇 |
2011年 | 275篇 |
2010年 | 297篇 |
2009年 | 298篇 |
2008年 | 299篇 |
2007年 | 237篇 |
2006年 | 191篇 |
2005年 | 209篇 |
2004年 | 180篇 |
2003年 | 153篇 |
2002年 | 108篇 |
2001年 | 90篇 |
2000年 | 83篇 |
1999年 | 65篇 |
1998年 | 39篇 |
1997年 | 33篇 |
1996年 | 30篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 6篇 |
1991年 | 21篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有4561条查询结果,搜索用时 15 毫秒
51.
当前,基于迁移性的黑盒攻击通常使用较高的扰动系数生成具有较强可迁移性的对抗样本,导致对抗扰动较易被防御者察觉,因此提出了一种基于噪声融合的黑盒攻击优化方法来提高对抗样本的隐蔽性。该方法从常用的图像噪声中筛选出了最适用于优化对抗样本迁移性的噪声,并降低了对抗样本的黑盒攻击能力与扰动系数的耦合程度,即在不修改扰动系数的情况下增强了对抗样本的可迁移性。在Image Net数据集中的实验结果表明,通过噪声增强后的对抗攻击在黑盒攻击强度上有显著提升。此外,通过实验从高斯噪声、高斯白噪声、泊松噪声、椒盐噪声、乘性噪声和单形噪声中筛选出了最佳噪声,其能根据相同的扰动系数将待优化攻击算法的黑盒成功率平均提升12.64%。 相似文献
52.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 相似文献
53.
智能卡是最为常见的密码设备之一,因其抗窜扰特性,智能卡常常被用于电子商务、医疗健康以及物联网等高安全需求的领域中为安全提供服务。随着侧信道攻击、逆向工程等技术的发展,研究表明智能卡内保存的参数可恢复,使其不再具有抗窜扰特性,因而,基于非抗窜扰智能卡假设的多因素认证协议设计得到了广泛的关注。为此,研究了在无线传感网络中典型的多因素协议,指出其不能抵抗离线口令猜测攻击和中间人攻击、无法实现双向认证,以及不能抵抗离线口令猜测攻击、无法实现用户匿名性等问题。为克服这些缺陷,在非抗窜扰智能卡假设下,结合哈希链技术提出了一类面向无线传感器网络的双因素认证协议,并在随机预言机模型中给出了严格的安全证明。与现有无线传感网络环境下多因素认证协议相比,该协议在保持较低计算开销的同时,实现了更高的安全性,适于资源受限的无线传感器网络环境。 相似文献
54.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。 相似文献
55.
57.
通过分析差分传输管预充电逻辑(DP2L)的电路结构,发现该电路还无法达到完全的功耗恒定特性,仍然存在被功耗攻击的风险.针对该问题,该文对DP2L的电路结构进行改进,并用Hspice对改进前后的电路进行模拟仿真测试.实验表明:改进后的DP2L电路结构具有更好的功耗恒定特性,更能满足该逻辑电路的设计要求. 相似文献
58.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性. 相似文献
59.
60.
ADSORPTION OF 2,4-D ON MODIFIED HYPERCROSSLINKED POLYSTYRENE (NDA-99) AND XAD-4 RESIN 总被引:1,自引:0,他引:1
The adsorption behavior of pesticide 2,4-dichlorophenoxyacetic acid (2,4-D) in aqueous solution has been investigated using a hypercrosslinked polystyrene adsorbent (NDA-99) modified by dimethylamine group as well as a nonionic macroporous adsorbent (XAD-4). The Langmuir and Freundlich isotherm models were employed to fit the experimental data to describe adsorption mechanism. It shows that NDA-99 resin exhibits an adsorption affinity for 2,4-D higher than XAD-4 resin owing to its exceptional micropore structure and the amine group of the hypercrosslinked matrix.Further studies indicate that the hydrogen bonding interaction and the stronger π-π conjugation play a significant role in the course of the adsorption of 2,4-D on NDA-99 resin, which is in agreement with the IR spectroscopic results and the △E values of HOMO (the highest occupied molecular orbit) of adsorbent and LUMO (the lowest unoccupied molecular orbit) of adsorbate calculated from the MINDO/3 model. 相似文献