首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4168篇
  免费   257篇
  国内免费   35篇
化学   44篇
力学   27篇
综合类   60篇
数学   132篇
物理学   134篇
无线电   4063篇
  2024年   32篇
  2023年   113篇
  2022年   126篇
  2021年   115篇
  2020年   96篇
  2019年   81篇
  2018年   36篇
  2017年   106篇
  2016年   201篇
  2015年   155篇
  2014年   321篇
  2013年   260篇
  2012年   288篇
  2011年   322篇
  2010年   263篇
  2009年   316篇
  2008年   391篇
  2007年   255篇
  2006年   178篇
  2005年   260篇
  2004年   171篇
  2003年   100篇
  2002年   64篇
  2001年   52篇
  2000年   36篇
  1999年   28篇
  1998年   13篇
  1997年   14篇
  1996年   10篇
  1995年   6篇
  1994年   15篇
  1993年   7篇
  1992年   8篇
  1991年   9篇
  1990年   8篇
  1989年   4篇
排序方式: 共有4460条查询结果,搜索用时 0 毫秒
41.
张媛 《激光杂志》2020,41(4):172-177
采用传统网络加密算法提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力时,加密密钥仅为56位,导致安全数据受攻击时易于被破解,安全性较低。研究提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力方法,该方法通过传输矩阵法分析级联倾斜光纤光栅传输原理,依据该原理采用优化的DES算法加密级联倾斜光纤光栅网络安全数据,将传统DES算法中56位密钥扩展处理至128位密钥后分为四轮,选取32位改造算法处理各轮密钥获取子密钥,异或运算32位明文以及子密钥,将Feistel加密算法应用于异或运算结果中实施轮函数运算后,对运算结果进行48位扩展变换处理,利用置乱处理方法对扩展变换后结果实施P排序操作,级联倾斜光纤光栅网络数据加密结果;将加密密文输出作为解密输入,采用优化的DES算法将加密信息恢复至明文信息实现网络安全数据解密。实验结果表明,采用该方法对级联倾斜光纤光栅网络安全数据传输路径抗攻击能力进行提升,抗攻击率高于96%。  相似文献   
42.
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类i-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的i-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。  相似文献   
43.
罗敏  孙腾  张静茵  李莉 《电子与信息学报》2016,38(10):2695-2700
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。  相似文献   
44.
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为2176.2。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为2192.2。  相似文献   
45.
降质服务(Reduction of Quality, RoQ)攻击比传统的拒绝服务攻击(Denial of Service, DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA (Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。  相似文献   
46.
该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立了以最大化攻击效果为目标的节点攻击序列构造模型,提出了基于禁忌搜索的模型求解算法。在真实网络和模拟网络上的实验结果表明,新策略比其它复杂网络节点攻击策略更为有效和优越。  相似文献   
47.
MORUS算法是CAESAR竞赛第3轮的候选认证加密算法之一,该文评估了MORUS-640-128算法对碰撞攻击的安全性。由碰撞关系确定一系列非线性方程,采用分块分析的方法,从非线性方程中找到消息字差分间的信息泄漏规律,首次给出了算法在两步后发生碰撞的必要条件集,确定了输入差分的字分布情况。在此基础上,将碰撞的必要条件转化成伪布尔函数最优化问题,利用混合整数规划模型进行求解。实验结果显示算法发生碰撞时,输入差的汉明重量至少为28,其碰撞概率小于2-140 ,得到了比文献[7]更紧致的概率上界(原为2-130)。结果表明MORUS-640-128算法具备良好的抗碰撞攻击能力。  相似文献   
48.
针对ZigBee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机制和基于可变退避周期及接入概率的自适应退避算法,给出了同频攻击检测抑制方案。实验结果表明,该文模型和方案可以有效抵御同频攻击。  相似文献   
49.
贾贝  凌天龙  侯仕军  刘殿书  王潇 《爆炸与冲击》2020,40(4):045201-1-045201-9

爆破工程中,信号趋势项的准确去除对提高爆破振动信号分析的精度具有重要意义。针对经验模态分解(empirical mode decomposition,EMD)识别法存在的模态混叠和端头效应等缺陷,提出了基于变分模态分解(variational mode decomposition,VMD)去除信号趋势项的方法,即VMD法。叙述了VMD法识别爆破信号趋势项原理,并进行了仿真实验,结果表明:趋势项频率对分解效果的影响相对较小,当趋势项频率处于1~5 Hz之间时,频率对分解效果的影响基本保持不变;振幅对分解效果影响显著,且振幅越小,VMD法的分解效果越差。当趋势项振幅超过原始爆破信号最大振幅的1/3时,VMD法分解效果较好。最后,应用VMD法和EMD法对含有趋势项的实测爆破振动信号进行处理,认为相比于EMD法,VMD法处理后的信号基本一致且不存在端点效应,在爆破信号趋势项去除领域中具有更加广泛的适用性。

  相似文献   
50.
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA.为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQ...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号