全文获取类型
收费全文 | 1087篇 |
免费 | 66篇 |
国内免费 | 113篇 |
专业分类
系统科学 | 160篇 |
丛书文集 | 45篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 9篇 |
综合类 | 1045篇 |
自然研究 | 1篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 19篇 |
2021年 | 18篇 |
2020年 | 31篇 |
2019年 | 19篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 20篇 |
2015年 | 34篇 |
2014年 | 46篇 |
2013年 | 43篇 |
2012年 | 92篇 |
2011年 | 71篇 |
2010年 | 64篇 |
2009年 | 68篇 |
2008年 | 78篇 |
2007年 | 95篇 |
2006年 | 78篇 |
2005年 | 76篇 |
2004年 | 49篇 |
2003年 | 56篇 |
2002年 | 50篇 |
2001年 | 36篇 |
2000年 | 26篇 |
1999年 | 24篇 |
1998年 | 27篇 |
1997年 | 18篇 |
1996年 | 20篇 |
1995年 | 9篇 |
1994年 | 14篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1266条查询结果,搜索用时 0 毫秒
51.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性. 相似文献
52.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
53.
54.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献
55.
吴乃鑫 《无锡职业技术学院学报》2014,(4):74-76
单独招生工作是我院招生工作一个重要组成部分,单独招生系统是获得学生生源的重要通道,单独招生Web应用程序在大并发量下出现性能下降,用户体验不好,响应时间过长。本文从软件本身的角度分析了Web应用程序可能存在的瓶颈点,并给出了优化的解决方法,在此理论基础上重新设计、编写程序,最后通过专业测试工具,证明这些优化的解决方案是正确的,有效的。 相似文献
56.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
57.
基于动态制造资源数据库的工艺设计模型研究 总被引:11,自引:0,他引:11
构造了“基于动态制造资源数据库的自动工艺设计模型”,并进行了有益的研究与实践,讨论了适合计算机求解的工艺设计一般方法,介绍了动态制造资源数据库的构成,阐述了以制造资源为动态导向,实现工艺设计自动化的意义及方法。 相似文献
58.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
59.
60.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献