全文获取类型
收费全文 | 3450篇 |
免费 | 81篇 |
国内免费 | 196篇 |
专业分类
系统科学 | 237篇 |
丛书文集 | 152篇 |
教育与普及 | 67篇 |
理论与方法论 | 56篇 |
现状及发展 | 23篇 |
综合类 | 3192篇 |
出版年
2024年 | 18篇 |
2023年 | 85篇 |
2022年 | 86篇 |
2021年 | 86篇 |
2020年 | 87篇 |
2019年 | 79篇 |
2018年 | 36篇 |
2017年 | 65篇 |
2016年 | 77篇 |
2015年 | 106篇 |
2014年 | 229篇 |
2013年 | 195篇 |
2012年 | 242篇 |
2011年 | 243篇 |
2010年 | 268篇 |
2009年 | 281篇 |
2008年 | 311篇 |
2007年 | 283篇 |
2006年 | 177篇 |
2005年 | 163篇 |
2004年 | 121篇 |
2003年 | 98篇 |
2002年 | 71篇 |
2001年 | 82篇 |
2000年 | 47篇 |
1999年 | 40篇 |
1998年 | 35篇 |
1997年 | 26篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1980年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3727条查询结果,搜索用时 93 毫秒
111.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击. 相似文献
112.
利用1995—2011年风险投资与高技术产业R&D的相关数据,采用DEA-Malmquist指数法、典型相关分析法和多元回归分析法等计量方法,对风险投资与高技术产业R&D全要素生产率关系进行实证研究。结果显示:风险投资与技术进步指数、技术效率改善指数及全要素生产率指数具有很强相关性,风险投资对R&D全要素生产率有显著的正向影响;整体上,风险投资对全要素生产率贡献程度在0.1个单位,年度风险投资额对全要素生产率的影响大于风险投资总规模;R&D内部经费和新产品开发经费对R&D全要素生产率具有显著的促进作用,是技术进步与创新直接推动因素。 相似文献
113.
114.
集成电路加密芯片功耗泄漏分析 总被引:1,自引:0,他引:1
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术. 相似文献
115.
基于有限状态机的多阶段网络攻击方法研究 总被引:1,自引:0,他引:1
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。 相似文献
116.
117.
邓轶冲 《中国新技术新产品精选》2009,(6):96-96
本文主要介绍了在复杂地质条件下自流灌区节制闸的设计方法,重点对过水要素及桩基的承载力进行了详细的计算,对设计水工建筑物的具有明确的依据。 相似文献
118.
119.
120.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献