全文获取类型
收费全文 | 1262篇 |
免费 | 216篇 |
国内免费 | 19篇 |
专业分类
化学 | 120篇 |
晶体学 | 2篇 |
力学 | 61篇 |
综合类 | 17篇 |
数学 | 45篇 |
物理学 | 123篇 |
无线电 | 1129篇 |
出版年
2024年 | 2篇 |
2023年 | 19篇 |
2022年 | 33篇 |
2021年 | 45篇 |
2020年 | 58篇 |
2019年 | 35篇 |
2018年 | 44篇 |
2017年 | 59篇 |
2016年 | 56篇 |
2015年 | 80篇 |
2014年 | 128篇 |
2013年 | 97篇 |
2012年 | 96篇 |
2011年 | 106篇 |
2010年 | 85篇 |
2009年 | 70篇 |
2008年 | 102篇 |
2007年 | 79篇 |
2006年 | 63篇 |
2005年 | 53篇 |
2004年 | 49篇 |
2003年 | 34篇 |
2002年 | 22篇 |
2001年 | 12篇 |
2000年 | 22篇 |
1999年 | 12篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1497条查询结果,搜索用时 536 毫秒
91.
92.
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。 相似文献
93.
Aiming at the fact that the existing encrypted image retrieval schemes do not consider different keys to encrypt images,a multi-key encrypted image retrieval system based on edge computing (including basic scheme and enhanced scheme) based on local sensitive hashing,secure nearest neighbor and proxy re-encryption technologies was proposed.The retrieval efficiency and accuracy were improved and the extra computational cost of query users was reduced.Security analysis shows that the basic scheme can only resist the known ciphertext attack,while the enhanced scheme can resist the known background attack.The experimental performance test based on the real-world dataset shows that the proposed schemes are feasible in practical application scenarios. 相似文献
94.
This letter describes an improved side‐channel attack on DES with the first four rounds masked. Our improvement is based on truncated differentials and power traces which provide knowledge of Hamming weights for the intermediate data computed during the enciphering of plaintexts. Our results support the claim that masking several outer rounds rather than all rounds is not sufficient for the ciphers to be resistant to side‐channel attacks. 相似文献
95.
time of data remanence is reduced by 82% while the operation power consumption only increases by 7%. 相似文献
96.
基于攻击树的协同入侵攻击建模 总被引:1,自引:0,他引:1
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。 相似文献
97.
VDS是专门解决复杂系统网络安全问题的。它率先解决了网络环境下难以高速准确检测病毒的全球性难题,以旁路方式接入网络,能够实时监测网络环境中的病毒疫情,全高检测各种网络病毒的扫描、传输、攻击等行为,定位病毒的来源,测量病毒产生的网络压力。并准确提供病毒类别、病毒名称、病毒变种、病毒危害级别等全面信息,形成网络病毒的全局视图。 相似文献
98.
Subhabrata Chaudhury Dennis W. Bennett Tasneem A. Siddiquee 《Journal of organometallic chemistry》2004,689(9):1437-1443
Tricarbonyl(1-methoxycarbonyl-5-phenylpentadienyl)iron(1+) hexafluorophosphate (7) was prepared in two steps from tricarbonyl(methyl 6-oxo-2,4-hexadienoate)iron. While addition of carbon and heteroatom nucleophiles to 7 generally occurs at the phenyl-substituted dienyl carbon to afford (2,4-dienoate)iron products, the addition of phthalimide proceeded at C2 to afford a (pentenediyl)iron product (18). Complex 18 was structurally characterized by X-ray diffraction analysis. 相似文献
99.
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.
关键词:
光学信息安全
双随机相位编码
唯密文攻击
函数支撑 相似文献
100.