全文获取类型
收费全文 | 847篇 |
免费 | 71篇 |
国内免费 | 81篇 |
专业分类
系统科学 | 127篇 |
丛书文集 | 46篇 |
教育与普及 | 4篇 |
理论与方法论 | 6篇 |
现状及发展 | 6篇 |
综合类 | 809篇 |
自然研究 | 1篇 |
出版年
2023年 | 11篇 |
2022年 | 22篇 |
2021年 | 19篇 |
2020年 | 29篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 36篇 |
2014年 | 40篇 |
2013年 | 46篇 |
2012年 | 89篇 |
2011年 | 71篇 |
2010年 | 60篇 |
2009年 | 58篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 65篇 |
2005年 | 62篇 |
2004年 | 33篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有999条查询结果,搜索用时 15 毫秒
61.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。 相似文献
62.
城市路网的复杂网络特性及可靠性仿真分析 总被引:8,自引:1,他引:7
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。 相似文献
63.
Yu Yong Lin Xiuyan 《燕山大学学报》1997,(1)
分析了乒乓球运动中的弧圈球与快攻球在击球、球接触台面、球接触球拍时的受力与运动,探讨了旋转与速度之间控制与反控制的关系,提出了以速度对抗旋转的方法 相似文献
64.
一种基于RSA的加密算法 总被引:5,自引:0,他引:5
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍. 相似文献
65.
浅谈传统跆拳道在教学中的道与技 总被引:1,自引:0,他引:1
陈骊珠 《成都大学学报(自然科学版)》2005,24(3):238-240
跆拳道是一项极具东方特色的传统武技.在整个修炼过程中包含了严格的礼仪,充分体现了“道”的含义,在技术方面充分合理的运用腿部来进行技击,从而使练习者在“以礼始,以礼终”的练习氛围里习得良好的礼仪并达到强身健体的目的. 相似文献
66.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性. 相似文献
67.
侦察/打击一体化无人机对地攻击控制系统设计 总被引:2,自引:0,他引:2
自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表明,用该系统实行无人机对地自动攻击可获得良好的性能。 相似文献
68.
ARIA访问驱动Cache计时模板攻击 总被引:1,自引:0,他引:1
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考. 相似文献
69.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 相似文献
70.
谈静 《科技情报开发与经济》2011,21(32):106-107
通过对全球移动互联网市场的发展规模、趋势以及发展过程中所受到的网络安全攻击数据的分析研究,归纳阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何解决针对移动互联网的黑客攻击提出了相关建议和对策。 相似文献