首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1339篇
  免费   95篇
  国内免费   96篇
化学   1篇
力学   6篇
综合类   45篇
数学   42篇
物理学   65篇
综合类   1371篇
  2024年   9篇
  2023年   44篇
  2022年   37篇
  2021年   32篇
  2020年   46篇
  2019年   37篇
  2018年   19篇
  2017年   34篇
  2016年   44篇
  2015年   51篇
  2014年   77篇
  2013年   81篇
  2012年   97篇
  2011年   97篇
  2010年   118篇
  2009年   132篇
  2008年   137篇
  2007年   114篇
  2006年   90篇
  2005年   71篇
  2004年   59篇
  2003年   37篇
  2002年   25篇
  2001年   25篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
排序方式: 共有1530条查询结果,搜索用时 281 毫秒
91.
为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域的自动预警,保护了敏感数据的安全.  相似文献   
92.
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性.  相似文献   
93.
一种可抵抗局部几何攻击的多比特水印算法   总被引:1,自引:0,他引:1  
该文提出一种新的可抵抗局部几何攻击多比特水印算法,算法采用快速相关攻击技术进行解码。水印的二进制比特序列作为初态输入到线性反馈移位寄存器中,输出序列嵌入到三角形中,三角形根据尺度空间的Harris特征点检测器和Delaunay三角剖分得到。提取时依靠相关攻击强有力的纠错性能,恢复出隐藏在嵌入区域中的水印。试验表明:该算法对旋转缩放平移、剪切、甚至StirMark中的随意变形攻击以及JPEG压缩、滤波等都具有强鲁棒性。  相似文献   
94.
欺负行为是中小学生之间经常发生的一种特殊类型的攻击性行为,并有可能发展为校园暴力,它对中小学生的健康发展具有很大程度的危害性.研究发现,个体因素、家庭因素、同伴因素及学校因素共同构成了我国中小学校园欺负行为产生的社会因素.针对此这些因素采取措施能够对校园欺负行为进行有效干预.  相似文献   
95.
功耗攻击是密码芯片面临的一种极具威胁性的攻击方式,而逆向攻击将有助于提高功耗攻击的效率和成功率。为提升密码芯片中逻辑电路的安全性,通过将虚拟孔技术应用于电流型CMOS电路,设计了具有相同电路结构的与非门、或非门以及非门,使攻击者无法准确分辨电路的逻辑功能,起混淆逻辑作用。在此基础上,结合双轨预充电技术良好的功耗恒定性,使所设计的电路具有抵御功耗和逆向联合攻击的能力。最后用Hspice软件进行了实验验证。  相似文献   
96.
基于无证书公钥密码体制的身份鉴别方案   总被引:2,自引:0,他引:2  
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.  相似文献   
97.
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差分攻击.新的攻击数据和时间复杂度约为2106,存储复杂度约为256.  相似文献   
98.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   
99.
针对UMTS认证与密钥协商AKA机制中使用序列号SQN不能有效抵抗重放攻击的问题,提出了一种基于预警机制自适应选择AS-AKA协议的方案,移动站MS收到用户认证请求消息后,通过验证接收消息的时间差或频率是否超过门限判断是否发出重放攻击预警.若有重放攻击预警,服务网络SN将协议切换到能有效抵抗重放攻击的APAKA协议.仿真结果表明,AS-AKA协议能够有效地抵抗重放攻击,相比UMTS AKA协议通过重同步过程抵抗重放攻击,本文方案抵抗重放攻击的同时降低了网络的比特通信量.  相似文献   
100.
内容中心网络缓存污染防御技术研究   总被引:3,自引:0,他引:3  
内容中心网络是下一代互联网体系的研究热点,但其安全性研究国内外均尚处于起步阶段。文中针对内容中心网络如何防御Locality-Disruption和False-Locality两类典型缓存污染攻击的问题,提出了两种缓存污染防御策略:基于稳态内容存储分布的CPDP-SCCD与基于内容请求分布的CPDP-CRD,对比分析了基于内容请求分布以及基于稳态内容存储分布的防御有效性。仿真结果表明:相比较基于内容请求分布类策略仅对于Locality-Disruption攻击有防御效果,CPDP-SCCD的综合性能更佳,可以同时有效控制Locality-Disruption与False-Locality两类攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号