全文获取类型
收费全文 | 808篇 |
免费 | 56篇 |
国内免费 | 82篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 770篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 21篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 63篇 |
2007年 | 75篇 |
2006年 | 61篇 |
2005年 | 60篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有946条查询结果,搜索用时 234 毫秒
101.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题. 相似文献
102.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据. 相似文献
103.
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n3时,最优扰动向量的汉明重为25;当且仅当n8时,最优扰动向量只有type-I与type-II两个等价类. 相似文献
104.
Harn数字签名方案的改进 总被引:1,自引:0,他引:1
Harn数字签名方案中 ,签名者不需计算任何逆 ,验证者只需计算 2个模指数 ,因此相对于其它基于离散对数数字签名方案计算量大大减少。但该方案 ,不能抵抗同态攻击 ,并且随机密钥 k不能重复使用。文章针对该方案的不足 ,提出一种改进方案 ,新方案不但保留了 Harn数字签名计算速度快及容易实现密钥共享等优点 ,而且能够有效抵抗同态攻击 ,并且在随机密钥 k重复使用时能够确保方案的安全性 相似文献
105.
侦察/打击一体化无人机对地攻击控制系统设计 总被引:2,自引:0,他引:2
自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表明,用该系统实行无人机对地自动攻击可获得良好的性能。 相似文献
106.
构建X-33的1/10比例前端模型.利用计算流体力学方法求解模型前端压力分布,采用三点法求解迎角和侧滑角.应用Matlab工具,对求解数据进行修正,最后分析了压力测量误差对迎角精度的影响.结果表明,低马赫数(不大于1.2Ma)下基于仿真数据的嵌入式大气数据传感系统求解迎角误差在0.5°,压力测量误差对迎角精度影响明显. 相似文献
107.
为了研究羽毛球飞行空气特性,有必要对羽毛球组成要素进行分析。通过任意选取羽毛球中一片毛片,建立有关毛片参数数学分析模型,给出了相关参数的定义。通过参数表示空气流在毛片上作用产生力的关系,并给出空气流对羽毛球作用产生的切向力和力矩的计算公式,利用公式讨论相关参数对羽毛球切向力和力矩的影响。实验和仿真结果表明,毛片参数是影响羽毛球飞行轨迹因素之一。 相似文献
108.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 相似文献
109.
110.
标量乘是椭圆曲线密码体制(ECC)的基本运算,也是最耗时和极易受到攻击的运算之一。针对利用重编码和R-L技术实现2w-ary快速标量乘算法的不足,对该算法进行了改进。在保持抗SPA的前提下,改进算法使用绝对值,避免了负数做数组下标的使用,减少了50%的存储量,节约了赋值后的消除操作。理论分析表明,改进算法优于原算法,算法的运算量降低2w次。数字验证表明,改进算法比原算法快约17%。 相似文献