全文获取类型
收费全文 | 1422篇 |
免费 | 254篇 |
国内免费 | 12篇 |
专业分类
化学 | 124篇 |
晶体学 | 3篇 |
力学 | 68篇 |
综合类 | 35篇 |
数学 | 49篇 |
物理学 | 147篇 |
无线电 | 1262篇 |
出版年
2025年 | 5篇 |
2024年 | 32篇 |
2023年 | 40篇 |
2022年 | 52篇 |
2021年 | 65篇 |
2020年 | 73篇 |
2019年 | 51篇 |
2018年 | 48篇 |
2017年 | 65篇 |
2016年 | 68篇 |
2015年 | 87篇 |
2014年 | 137篇 |
2013年 | 100篇 |
2012年 | 102篇 |
2011年 | 113篇 |
2010年 | 85篇 |
2009年 | 73篇 |
2008年 | 108篇 |
2007年 | 79篇 |
2006年 | 64篇 |
2005年 | 53篇 |
2004年 | 50篇 |
2003年 | 34篇 |
2002年 | 22篇 |
2001年 | 12篇 |
2000年 | 22篇 |
1999年 | 12篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1688条查询结果,搜索用时 0 毫秒
61.
文中对基于双线性对提出的可验证无证书环签密方案的安全性进行了密码分析,指出该方案不能抵抗替换公钥攻击,并给出了一种攻击方法,攻击者利用该攻击可以任意选定一组用户构成一个环对任意选择的消息进行环签密,密文可以顺利通过验证并正确解密,得出该方案是不安全的. 相似文献
62.
63.
为了能有效打击各种干扰目标,根据现代战场中各种干扰样式及其干扰途径,本文分析了经典制导律在对付干扰目标时的缺点;根据俯冲能规避干扰目标的方案和先进制导律的优点,分析了先进制导律在对付干扰目标的优点;最终,实现运用先进制导律有效攻击干扰目标的目的. 相似文献
64.
The denial of service attack is a main type of threat on the Internet today. On the basis of path identification (Pi) and Internet control message protocol (ICMP) traceback (iTrace) methods, a packet track and traceback mechanism is proposed, which features rapid response and high accuracy. In this scheme, routers apply packet marking scheme and send traceback messages, which enables the victim to design the path tree in peace time. During attack times the victim can trace attackers back within the path tree and perform rapid packet filtering using the marking in each packet. Traceback messages overcome Pi's limitation, wherein too much path information is lost in path identifiers; whereas path identifiers can be used to expedite the design of the path-tree, which reduces the high overhead in iTrace. Therefore, our scheme not only synthesizes the advantages but also compromises the disadvantages of the above two methods. Simulation results with NS-2 show the validity of our scheme. 相似文献
65.
浅谈分置式防空系统中弹炮结合问题 总被引:1,自引:0,他引:1
本文针对分置式弹炮结合防空系统设计和使用,讨论了有关武器选择、阵地布置、攻击区划分、多目标分配、弹炮协同作战以及如何避免弹、炮间相互影响等问题。 相似文献
66.
提出了一种新的抗几何攻击的鲁棒性数字水印嵌入算法.采用Harris算子提取最健壮的特征点来估计图像可能遭受的几何攻击的参数,水印的嵌入则在满足不可察觉性的条件下遍布整个空间域.为获得最健壮特征点(MRFP),文中采用了一种自适应的特征点提取算法,通过对数字图像的预攻击处理,自适应地调整Harris探测器的阈值,来获得特定数目的MRFP.仿真结果表明,本算法对旋转、缩放、平移等几何攻击都具有很好的鲁棒性,对一般的图像处理如JPEG压缩、低通滤波、噪声等攻击也具有较好的抵抗性能. 相似文献
67.
68.
通过对信息系统攻击和防御行为过程的分析,提出了信息系统攻击与防御的“共道”与“逆道”过程,建立了信息系统对抗过程的“共道-逆道”模型,该模型是信息系统攻击与对抗过程的抽象,通过合理裁剪和填充具体内容便可广泛适用;该模型可以方便地分析攻击方和被攻击方的行为过程,分析其时间区域分布、其“共道”和“逆道”的信息特征等;该模型将为信息系统安全与对抗的系统层的分析、设计和评价提供一定的理论与技术基础。 相似文献
69.
介绍了黑客攻击的主要方式,提出了应急响应的对策,重点论述了入侵检测系统(IDS)和计算机取证技术,并对网络安全管理平台的构建和系统组成提出了自己的思路。 相似文献
70.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。 相似文献