首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4168篇
  免费   257篇
  国内免费   35篇
化学   44篇
力学   27篇
综合类   60篇
数学   132篇
物理学   134篇
无线电   4063篇
  2024年   32篇
  2023年   113篇
  2022年   126篇
  2021年   115篇
  2020年   96篇
  2019年   81篇
  2018年   36篇
  2017年   106篇
  2016年   201篇
  2015年   155篇
  2014年   321篇
  2013年   260篇
  2012年   288篇
  2011年   322篇
  2010年   263篇
  2009年   316篇
  2008年   391篇
  2007年   255篇
  2006年   178篇
  2005年   260篇
  2004年   171篇
  2003年   100篇
  2002年   64篇
  2001年   52篇
  2000年   36篇
  1999年   28篇
  1998年   13篇
  1997年   14篇
  1996年   10篇
  1995年   6篇
  1994年   15篇
  1993年   7篇
  1992年   8篇
  1991年   9篇
  1990年   8篇
  1989年   4篇
排序方式: 共有4460条查询结果,搜索用时 15 毫秒
51.
52.
53.
基于可满足性问题构造加密方案具有挑战性,关键是如何构造具有加密功能的难解的SAT合取范式,并将明文安全地隐藏在其中。文章首先改进了SRR(N,k,s)模型用以隐藏明文;其次,通过恰当选取约束密度值,保证密文的难解性;最后,证明方案满足选择明文攻击(IND-CPA)是安全的。  相似文献   
54.
2006年信息服务类增值业务的用户申诉量是2005年同期的2.5倍,信息服务类的用户申诉量总体上呈上升趋势,并从2006年的3月份起一直维持在一个较高的水平,信息服务类业务的用户申诉占到用户申诉受理机构受理用户申诉总量的43.3%,  相似文献   
55.
文章从网络安全出发,介绍了当前复杂网络安全态势,阐述了新技术给网络安全带来的影响,高级持续性攻击的常见攻击流程,零信任架构对网络安全带来的挑战和机遇。从传统网络仅有内外网之分,到现在的软件定义边界、增强身份管理、微隔离等一系列细化的管理技术及手段,全方位地保障网络安全。最后,针对高校的网络安全提出了从网络设备、服务器和信息系统、个人终端3个层面的防范措施及技术手段。  相似文献   
56.
针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的方法,并通过了扩展形式化方法对于判断安全协议DoS攻击分析的测试规则。最后,根据扩展形式化方法对改进后的四步握手协议进行证明,得出改进后协议可以通过两类DoS测试规则运行至结束。  相似文献   
57.
针对激光目标指示器在进行多目标指示时,激光束之间有相互干扰的缺点,提出了一种基于walsh矩阵的多目标指示激光束编码方案.walsh矩阵的每一行或每一列都相互正交,是伪随机序列,自相关值最大,而互相关值为0.哈达马序walsh矩阵的结构特点使得可编程电路很容易生成该矩阵的某一行或某一列.通过简单的数值设置,可以让不同的目标指示器生成Walsh矩阵的不同行,即得到不同的伪随机序列.利用伪随机序列的相关特性,使用walsh矩阵的不同行对激光束进行编码,则可消除激光束间的串扰.该方案具有抗干扰能力强、保密性好、易于实现等优点,也适用于多路遥控系统.  相似文献   
58.
DDOS的攻击与防御   总被引:3,自引:0,他引:3  
文章介绍了拒绝服务(DOS)攻击和分布式拒绝服务(DDOS)攻击的概念,分析了DOS/DDOS攻击的原理,讨论了DDOS攻击的主要工具和防范策略,提出了一些DDOS攻击的应急措施以减少攻击所造成的影响。  相似文献   
59.
文中对基于双线性对提出的可验证无证书环签密方案的安全性进行了密码分析,指出该方案不能抵抗替换公钥攻击,并给出了一种攻击方法,攻击者利用该攻击可以任意选定一组用户构成一个环对任意选择的消息进行环签密,密文可以顺利通过验证并正确解密,得出该方案是不安全的.  相似文献   
60.
KeeLoq密码是由Willem Smit设计的分组密码算法,广泛应用于汽车的无线门锁装置。Courtois等人在2007年提出了破译KeeLoq的4种滑动-代数攻击方法,其中第4种滑动-代数攻击方法的计算复杂性最小。本文证明了Courtois的第4种滑动-代数攻击方法的攻击原理是错误的,因而无法实现对KeeLoq的破译。此外,本文还对该方法进行了修正,提出了改进的攻击方法,利用232个已知明文能够以O(248) 次加密的计算复杂性求出KeeLoq密码的密钥,成功率为1。对于KeeLoq密码26%的密钥,其连续64圈圈函数形成的复合函数至少具有两个不动点,此时改进的攻击方法的计算复杂性还可降至O(248) 次加密。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号