首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   922篇
  免费   98篇
  国内免费   85篇
化学   70篇
晶体学   2篇
力学   62篇
综合类   16篇
数学   44篇
物理学   129篇
综合类   782篇
  2024年   3篇
  2023年   14篇
  2022年   35篇
  2021年   21篇
  2020年   29篇
  2019年   20篇
  2018年   19篇
  2017年   28篇
  2016年   28篇
  2015年   37篇
  2014年   65篇
  2013年   58篇
  2012年   89篇
  2011年   69篇
  2010年   54篇
  2009年   51篇
  2008年   68篇
  2007年   83篇
  2006年   63篇
  2005年   66篇
  2004年   41篇
  2003年   37篇
  2002年   34篇
  2001年   14篇
  2000年   10篇
  1999年   12篇
  1998年   4篇
  1997年   6篇
  1996年   7篇
  1995年   6篇
  1994年   7篇
  1993年   7篇
  1992年   7篇
  1991年   3篇
  1990年   1篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有1105条查询结果,搜索用时 15 毫秒
81.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。  相似文献   
82.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
83.
网络考试系统的安全设计   总被引:6,自引:0,他引:6  
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。  相似文献   
84.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   
85.
针对无人机弹药毁伤机场道面"零伤亡"的优势,提出了一种基于无人机小型封锁弹药侵爆机场道面作战模式,避免有人机突防造成的巨大损伤。依靠DesignModeler建模工具构建BM100轻型反跑道炸弹10∶1模型,在Autodyn环境下进行仿真,得到侵爆过程仿真结果、关键Gauge点波形图及机场道面毁伤DAMAGE云图。结果表明:基于几何相似模型律,机场道面实际爆坑深度为500mm,半径为400mm,在坑口以下沿道面方向很大范围内出现内部镂空现象,这种内部镂空给机场抢修造成很大困难,比爆坑更难修复。  相似文献   
86.
Automated border control systems are the first critical infrastructure point when crossing a border country. Crossing border lines for unauthorized passengers is a high security risk to any country. This paper presents a multispectral analysis of presentation attack detection for facial biometrics using the learned features from a convolutional neural network. Three sensors are considered to design and develop a new database that is composed of visible (VIS), near-infrared (NIR), and thermal images. Most studies are based on laboratory or ideal conditions-controlled environments. However, in a real scenario, a subject’s situation is completely modified due to diverse physiological conditions, such as stress, temperature changes, sweating, and increased blood pressure. For this reason, the added value of this study is that this database was acquired in situ. The attacks considered were printed, masked, and displayed images. In addition, five classifiers were used to detect the presentation attack. Note that thermal sensors provide better performance than other solutions. The results present better outputs when all sensors are used together, regardless of whether classifier or feature-level fusion is considered. Finally, classifiers such as KNN or SVM show high performance and low computational level.  相似文献   
87.
It is usually reported that reaction between carbonyl and P2S5 produce thiono group compound. The Products from carbonyl after ammonolysis and hydrazinolysis have the very import applied value in the synthesize of heterocyclic compound. Sulfuration reation if a nucleophilic attack, SPS2 anionsid obtained from P2S5 in the organic sovent, rather easier than thereationsof scheeren’s reagent. The reation mechanism is as follows: The reation speed has something todo with the electronegative of…  相似文献   
88.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
89.
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。  相似文献   
90.
Inspired by the promising potential of re-configurable intelligent surface (RIS)-aided transmission in achieving the vision of 6th Generation (6G) network, we analyze the security model for a vehicular-to-infrastructure (V2I) network by considering multiple RISs (M-RIS) on buildings to act as passive relays at fixed distances from a source. In addition, multiple eavesdroppers are presented in the vicinity of the intended destination. Our aim is to enhance the secrecy capacity (SC) and to minimize secrecy outage probability (SOP) in presence of multiple eavesdroppers with the help of M-RIS in V2I communications. We propose a key-less physical layer security using beam-forming by exploiting M-RIS. The proposed approach assumes the concept of detecting eavesdroppers before the information can be transmitted via beam-forming by utilizing M-RIS. The results reveal that with consideration of M-RIS and beam-forming, the achievable SC and SOP performance is significantly improved while imposing minimum power consumption and fewer RIS reflectors.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号