全文获取类型
收费全文 | 1292篇 |
免费 | 214篇 |
国内免费 | 18篇 |
专业分类
化学 | 70篇 |
晶体学 | 2篇 |
力学 | 62篇 |
综合类 | 16篇 |
数学 | 44篇 |
物理学 | 129篇 |
无线电 | 1201篇 |
出版年
2024年 | 6篇 |
2023年 | 31篇 |
2022年 | 45篇 |
2021年 | 54篇 |
2020年 | 63篇 |
2019年 | 43篇 |
2018年 | 47篇 |
2017年 | 60篇 |
2016年 | 63篇 |
2015年 | 75篇 |
2014年 | 123篇 |
2013年 | 93篇 |
2012年 | 95篇 |
2011年 | 100篇 |
2010年 | 81篇 |
2009年 | 67篇 |
2008年 | 100篇 |
2007年 | 78篇 |
2006年 | 62篇 |
2005年 | 49篇 |
2004年 | 48篇 |
2003年 | 34篇 |
2002年 | 22篇 |
2001年 | 12篇 |
2000年 | 23篇 |
1999年 | 13篇 |
1998年 | 3篇 |
1997年 | 7篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1524条查询结果,搜索用时 15 毫秒
41.
42.
43.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
44.
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 相似文献
45.
查打一体化是当前航空相机的一个主要发展方向,其中一项关键技术为扫描像移的动态、高精度补偿.基于面阵探测器的时间延迟积分(TDI)扫描像移补偿方式相比于光机式的像移补偿方式具有天然的优势,然而当前的面阵探测器TDI像移补偿精度是像素级的,进一步提高查打一体化相机分辨率遇到了瓶颈.针对于此本文首先介绍了查打一体化航空相机工作原理,然后针对帧转移CCD的特性建立了电荷行间转移的数学模型与电荷转移像移的调制传递函数模型,在此基础上提出了一种查打一体化航空相机扫描像移的片上补偿方法,采用该方法可将西相位面阵TDI CCD的像移补偿精度提高至1/2φ像元.最后搭建了实验平台并给出了二、三、四相位面阵TDI CCD电荷转移像移对遥感图像质量的影响,同时也证明了提出的方法能够显著提高图像质量. 相似文献
46.
47.
针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明 KMPCAA检测算法具有较好的检测性能。 相似文献
48.
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%. 相似文献
49.
An open question about the asymptotic
cost of connecting many processors to a
large memory using three dimensions for wiring
is answered, and this result is used
to find the full cost of several
cryptanalytic attacks. In many cases this full
cost is higher than the accepted complexity
of a given algorithm based on the number of processor
steps. The full costs of several
cryptanalytic attacks are determined, including
Shanks method for computing discrete
logarithms in cyclic groups of prime order n,
which requires n1/2+o(1) processor steps, but,
when all factors are taken into account, has full
cost n2/3+o(1). Other attacks analyzed are
factoring with the number field sieve, generic
attacks on block ciphers, attacks on double
and triple encryption, and finding hash collisions.
In many cases parallel collision search
gives a significant asymptotic advantage over
well-known generic attacks. 相似文献
50.
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 相似文献