全文获取类型
收费全文 | 1324篇 |
免费 | 246篇 |
国内免费 | 11篇 |
专业分类
化学 | 72篇 |
晶体学 | 3篇 |
力学 | 68篇 |
综合类 | 32篇 |
数学 | 48篇 |
物理学 | 137篇 |
无线电 | 1221篇 |
出版年
2025年 | 5篇 |
2024年 | 31篇 |
2023年 | 37篇 |
2022年 | 51篇 |
2021年 | 57篇 |
2020年 | 67篇 |
2019年 | 50篇 |
2018年 | 45篇 |
2017年 | 62篇 |
2016年 | 65篇 |
2015年 | 77篇 |
2014年 | 125篇 |
2013年 | 92篇 |
2012年 | 96篇 |
2011年 | 105篇 |
2010年 | 79篇 |
2009年 | 68篇 |
2008年 | 104篇 |
2007年 | 76篇 |
2006年 | 58篇 |
2005年 | 48篇 |
2004年 | 49篇 |
2003年 | 31篇 |
2002年 | 22篇 |
2001年 | 11篇 |
2000年 | 22篇 |
1999年 | 12篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1581条查询结果,搜索用时 0 毫秒
71.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。 相似文献
72.
73.
74.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack. 相似文献
75.
研究了网络编码中的防窃听问题,在实际的网络编码环境中,敌人通常拥有完整的窃听能力。提出一种新颖的防全局窃听者的编码算法,利用r个映射值来随机化原始数据包,这表明每个数据包只需要一个被加密的符号,对于中间节点没有其他附加的要求。与其他的方法相比,本方法的效率更高,并且计算复杂度也适中。 相似文献
76.
SSH是相对于传统协议而言安全可靠的远程服务协议,然而现今针对于SSH的暴力破解攻击已经严重威胁了其安全性.为了研究SSH暴力破解攻击行为特征,提高系统和服务的安全性,采取了不同于传统网络防护的被动防御策略,搭建了基于Kippo蜜罐的主动防御系统,并基于此,利用Kippo蜜罐的日志记录,对攻击者及其攻击行为特征进行了多方面的详细分析,从而提出了SSH服务的安全建议与加固措施,在一定程度上增强了针对SSH暴力破解攻击的防御能力,提高了安全性. 相似文献
77.
BGP是域间路由协议事实上的标准,分析BGP的行为,尤其是在网络异常情况下的行为,非常重要.文章分析了发生在21001年9月的Code Red/Nimda蠕虫攻击情况下的BGP行为.结果显示,攻击期间,监测点的BGP更新消息数是正常情况下的30倍.其中的40%是由于监测点自身的环境造成的.通过对消息进行分类的方法,我们更好地分析出了真正导致路由变化的更新消息. 相似文献
78.
79.
针对现在空战中指挥系统与攻击系统的数据融合存在的不足,给出了经过改进后的现代空战指挥系统及攻击系统流程图及原理;介绍了攻击系统中的火控解算原理并进行了分析和优化计算,为完善现代空战指挥及攻击系统理论提供了一定依据;同时对战术决策及逻辑攻击有一定的指导作用。 相似文献
80.
心理战作用机理及其攻击效应定量分析模型探讨 总被引:1,自引:0,他引:1
本文简要阐述了心理战的本质特征和作用机理,并对心理战效应过程进行了分析,在此理论基础上建立并分析了心理战个体效应定量分析模型,从定性和定量两方面对心理战进行了研究和探讨。 相似文献