全文获取类型
收费全文 | 100篇 |
免费 | 13篇 |
国内免费 | 2篇 |
专业分类
测绘学 | 18篇 |
大气科学 | 18篇 |
地球物理 | 3篇 |
地质学 | 5篇 |
海洋学 | 45篇 |
综合类 | 17篇 |
自然地理 | 9篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 6篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 8篇 |
2013年 | 5篇 |
2012年 | 5篇 |
2011年 | 11篇 |
2010年 | 9篇 |
2009年 | 8篇 |
2008年 | 11篇 |
2007年 | 6篇 |
2006年 | 2篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2002年 | 2篇 |
2001年 | 3篇 |
1998年 | 1篇 |
1924年 | 2篇 |
排序方式: 共有115条查询结果,搜索用时 15 毫秒
51.
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。 相似文献
52.
将代数分析和旁路攻击结合,基于汉明重量泄露模型,对轻量级分组密码KLEIN抗代数旁路攻击安全性进行了评估。首先应用代数方法构建KLEIN算法等价布尔方程组,然后经功耗分析获取KLEIN加密操作的汉明重量并表示为布尔方程,最后使用CryptMinisat解析器进行密钥求解。基于均值、排名和门限3种容错策略,对8位微控制器上的KLEIN开展了攻击物理实验,并对攻击复杂度进行评估,结果表明:未经防护的KLEIN软件实现易遭受代数旁路攻击,已知明文场景下,1轮泄露分析即可恢复完整KLEIN密钥;未知明密文场景下,2轮泄露分析仍可成功实施攻击。该方法对其他分组密码抗代数旁路攻击研究具有一定的借鉴意义。 相似文献
53.
根据我国海岸带的特点,开发研制了“海勘一号”HK—1型全液压轻便钻机,介绍了该钻机的设计思路、主要技术参数、结构特点、试验及应用等情况。 相似文献
54.
本通过对计算机病毒的预防和清除、修复被恶意网页篡改的IE注册表,得出几种使计算机恢复正常功能的解决方法。 相似文献
55.
GPS对抗在信息化战争中的应用 总被引:3,自引:1,他引:3
透过伊拉竞战争,可以看出GPS对抗在信息化战争中的地位和作用己日益突出。主要概述了GPS的基本情况,分析了GPS技术对抗的战术手段以及干扰技术体制; 相似文献
56.
A.W.GRABAU 《地质学报》1924,(Z1)
The term geosyncline was applied by J. D. Dana in 1873 to the long earth trough in which he conceived that the strata now involved in the folds of the Appalachian Mountains of eastern North America were deposited. He extended this term to include all similar earth troughs, whether simple or complex, which are iormed in regions of excessive deposition. Such earth 相似文献
57.
信息物理系统(CPS)融合控制、通信和计算等技术,使人与物理世界的交互更加便利.在智慧城市、智能电网、智能制造等领域,CPS被广泛认为是一项革命性技术.在这些应用中,由于信息安全引起的CPS系统安全问题,成为系统设计必须考虑的关键因素之一,并受到越来越多研究者的关注.本文旨在提供针对CPS安全问题研究的一种视角.首先介绍了几类具有强大破坏力的信息安全攻击,进而对现有针对这些攻击的分析、检测与防御方法进行了综述.最后讨论了CPS安全研究仍然存在的挑战. 相似文献
58.
基于Cache时间特性的AES差分时间分析攻击 总被引:1,自引:0,他引:1
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证.在一般对称加密实现过程中数组访问索引值与明/密文以及最密钥之间的关系的基础上,提出了一种基于Cache时间特性的差分时间分析旁路攻击方法,通过实验验证了在4×10<'4>组随机样本条件下,将AES-128最后一轮子密钥16个字节的密钥搜索空间从2<'128>缩小到298. 相似文献
59.
一种安全的双向匿名口令认证方案 总被引:2,自引:0,他引:2
改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案.新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等.新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-Jeffries方案进行了安全性比较分析.结果表明,在不安全网络通信中,新口令认证方案具有更高的安全性和实用性. 相似文献
60.
针对多模态水陆两栖机器人作业环境复杂使得水下运动状态难以预报等难题,基于 CFD 方法求解的水动力系数,构建了机器人水下运动的五自由度动力学和运动学模型。基于机器人水下动力学模型,采用四阶经典龙格库塔法,开展了机器人直航运动及水平面回转运动数值仿真研究,并进行了水池试验验证。 试验结果数据与数值仿真结果误差均不超过 10%,验证了机器人水动力系数及五自由度动力学模型的准确性, 为水陆两栖机器人研制提供了理论与技术支撑。 相似文献