全文获取类型
收费全文 | 8663篇 |
免费 | 1001篇 |
国内免费 | 1090篇 |
学科分类
工业技术 | 10754篇 |
出版年
2024年 | 81篇 |
2023年 | 310篇 |
2022年 | 280篇 |
2021年 | 330篇 |
2020年 | 293篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 299篇 |
2015年 | 323篇 |
2014年 | 713篇 |
2013年 | 599篇 |
2012年 | 763篇 |
2011年 | 847篇 |
2010年 | 794篇 |
2009年 | 818篇 |
2008年 | 786篇 |
2007年 | 667篇 |
2006年 | 512篇 |
2005年 | 591篇 |
2004年 | 381篇 |
2003年 | 262篇 |
2002年 | 146篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
为了避免全球定位系统欺骗攻击(GSA)对相量测量装置造成的危害,提出了一种基于改进自注意力机制生成对抗网络(SAGAN)的智能电网GSA防御方法.首先,通过引入深度学习参数,构建了改进网络-物理模型,利用历史数据计算得到当前时刻的量测值.然后,在SAGAN的生成器和判别器网络中分别融入一个时间注意力模块,提出了一种用于实现网络-物理模型的改进SAGAN防御方法.通过训练改进SAGAN,得到一对判别器和生成器,利用判别器检测采集的量测值是否遭受GSA,当检测到攻击时,利用生成器生成的数据替换欺骗数据,从而实现智能电网对GSA的主动防御.最后,基于IEEE 14节点和IEEE 118节点系统进行仿真测试,结果验证了所提方法的可行性和有效性. 相似文献
92.
93.
3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举. 相似文献
94.
针对RSA算法的踪迹驱动数据Cache计时攻击研究 总被引:1,自引:0,他引:1
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 相似文献
95.
96.
格式化文本水印性能评估基准研究 总被引:2,自引:0,他引:2
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准.回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准.借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式.对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌入数据量—鲁棒性测试,实验结果表明,该系统在文本水印算法评估和设计中具有有效性和实用性. 相似文献
97.
98.
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman( ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。 相似文献
99.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。 相似文献
100.
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。 相似文献