全文获取类型
收费全文 | 2548篇 |
免费 | 200篇 |
国内免费 | 19篇 |
专业分类
化学 | 2篇 |
力学 | 8篇 |
综合类 | 45篇 |
数学 | 42篇 |
物理学 | 70篇 |
无线电 | 2600篇 |
出版年
2024年 | 24篇 |
2023年 | 87篇 |
2022年 | 93篇 |
2021年 | 65篇 |
2020年 | 47篇 |
2019年 | 58篇 |
2018年 | 24篇 |
2017年 | 53篇 |
2016年 | 120篇 |
2015年 | 103篇 |
2014年 | 218篇 |
2013年 | 152篇 |
2012年 | 188篇 |
2011年 | 218篇 |
2010年 | 197篇 |
2009年 | 214篇 |
2008年 | 182篇 |
2007年 | 141篇 |
2006年 | 108篇 |
2005年 | 129篇 |
2004年 | 99篇 |
2003年 | 72篇 |
2002年 | 41篇 |
2001年 | 38篇 |
2000年 | 28篇 |
1999年 | 21篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有2767条查询结果,搜索用时 281 毫秒
91.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。 相似文献
92.
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。 相似文献
93.
94.
95.
水印技术作为一种数据认证和版权保护的手段,应该能够承受大量的、不同的物理和几何失真。然而,传统水印算法的一个弊端就是缺乏对几何攻击的鲁棒性。实验中发现一般的RST攻击对改变图像的几何不变点影响很小,因此,通过对图像构造几何不变点对RST攻击有很好的鲁棒性。 相似文献
96.
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。 相似文献
97.
98.
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。 相似文献
99.