全文获取类型
收费全文 | 930篇 |
免费 | 59篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 48篇 |
教育与普及 | 5篇 |
理论与方法论 | 4篇 |
现状及发展 | 5篇 |
综合类 | 881篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 19篇 |
2021年 | 17篇 |
2020年 | 30篇 |
2019年 | 19篇 |
2018年 | 15篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 31篇 |
2014年 | 40篇 |
2013年 | 43篇 |
2012年 | 97篇 |
2011年 | 70篇 |
2010年 | 63篇 |
2009年 | 64篇 |
2008年 | 67篇 |
2007年 | 83篇 |
2006年 | 64篇 |
2005年 | 66篇 |
2004年 | 36篇 |
2003年 | 40篇 |
2002年 | 32篇 |
2001年 | 23篇 |
2000年 | 11篇 |
1999年 | 14篇 |
1998年 | 9篇 |
1997年 | 6篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1073条查询结果,搜索用时 15 毫秒
111.
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 相似文献
112.
从进攻角度着手,提出了一种新的以综合作战效能最大为决策准则的火力/电子战武器协同攻击的使用方法。该方法首先构建了由信息、机动、干扰、火力四大空战要素决定的能力矩阵、关联矩阵、可用性矩阵及权矩阵,综合作战效能评估模型则由上述四个矩阵组成。进一步通过遍历算法得到综合作战效能最大时的火力/电子战武器协同攻击方案,即为当前火力/电子战武器最优的发射时机。仿真结果表明,该决策方法得到的攻击策略与所期望的软/硬武器协同作战准则一致,能实现综合作战效能的最大化。 相似文献
113.
三峡库区万州和平广场滑坡水文地质特征及工程意义 总被引:2,自引:0,他引:2
滑坡水文地质特征是滑坡防治必须查明的重要地质问题.针对如何分析、研究滑坡水文地质特征,选择利用勘探钻孔、竖井进行滑坡透水性测试与地下水位观测,尤其是滑坡体地下水位分层观测等综合手段与方法的应用,证实长江三峡库区万州和平广场滑坡不同地质单元之间存在水力联系.滑坡稳定性分析应根据滑坡不同水文地质特征,分别考虑地下水压力的影响. 相似文献
114.
低雷诺数下方柱和圆柱涡致振动的数值分析 总被引:5,自引:0,他引:5
通过数值求解二维不可压粘性流体的N-S方程,研究了方柱和圆柱在低雷诺数(Re=90~130)下的涡致振动.柱体振动对流体的影响用动网格法模拟,N-S方程采用时步分裂技术先求出中间速度场,再用多重网格法求解泊松方程得到压力场,最后根据压力场对中间速度场进行修正.柱体的振动方程用Newmark-β法求解.通过计算柱体和流体的相互作用,成功地捕捉到了“锁定”和“拍”现象.计算结果与实验结果相当吻合,并和已有的用任意拉格朗日-欧拉公式有限元法计算的结果进行了比较. 相似文献
115.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%. 相似文献
116.
通过埋设在C30普通混凝土和C30钢渣混凝土中无应力计的实测伴测温度及计算得到的无应力应变值,采用最小二乘法进行拟合。拟合成果表明:C30普通混凝土的温度线膨胀系数接近10.0×10-6/℃,C30钢渣混凝土的温度线膨胀系数大于11.0×10-6/℃;无论是C30普通混凝土还是C30钢渣混凝土,其温度线膨胀系数α不是一个定值,它随着时间的改变而改变。为实现钢渣在混凝土中安全、可靠的利用,建议钢渣混凝土在温度应力对结构稳定性影响不大的建(构)筑物中使用。 相似文献
117.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题. 相似文献
118.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题. 相似文献
119.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据. 相似文献
120.
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n3时,最优扰动向量的汉明重为25;当且仅当n8时,最优扰动向量只有type-I与type-II两个等价类. 相似文献