首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   13篇
  国内免费   2篇
测绘学   18篇
大气科学   18篇
地球物理   3篇
地质学   5篇
海洋学   45篇
综合类   17篇
自然地理   9篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2020年   5篇
  2019年   6篇
  2018年   4篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2014年   8篇
  2013年   5篇
  2012年   5篇
  2011年   11篇
  2010年   9篇
  2009年   8篇
  2008年   11篇
  2007年   6篇
  2006年   2篇
  2005年   7篇
  2004年   5篇
  2002年   2篇
  2001年   3篇
  1998年   1篇
  1924年   2篇
排序方式: 共有115条查询结果,搜索用时 15 毫秒
51.
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。  相似文献   
52.
将代数分析和旁路攻击结合,基于汉明重量泄露模型,对轻量级分组密码KLEIN抗代数旁路攻击安全性进行了评估。首先应用代数方法构建KLEIN算法等价布尔方程组,然后经功耗分析获取KLEIN加密操作的汉明重量并表示为布尔方程,最后使用CryptMinisat解析器进行密钥求解。基于均值、排名和门限3种容错策略,对8位微控制器上的KLEIN开展了攻击物理实验,并对攻击复杂度进行评估,结果表明:未经防护的KLEIN软件实现易遭受代数旁路攻击,已知明文场景下,1轮泄露分析即可恢复完整KLEIN密钥;未知明密文场景下,2轮泄露分析仍可成功实施攻击。该方法对其他分组密码抗代数旁路攻击研究具有一定的借鉴意义。  相似文献   
53.
刘凡柏 《探矿工程》2009,36(5):41-43
根据我国海岸带的特点,开发研制了“海勘一号”HK—1型全液压轻便钻机,介绍了该钻机的设计思路、主要技术参数、结构特点、试验及应用等情况。  相似文献   
54.
本通过对计算机病毒的预防和清除、修复被恶意网页篡改的IE注册表,得出几种使计算机恢复正常功能的解决方法。  相似文献   
55.
GPS对抗在信息化战争中的应用   总被引:3,自引:1,他引:3  
透过伊拉竞战争,可以看出GPS对抗在信息化战争中的地位和作用己日益突出。主要概述了GPS的基本情况,分析了GPS技术对抗的战术手段以及干扰技术体制;  相似文献   
56.
The term geosyncline was applied by J. D. Dana in 1873 to the long earth trough in which he conceived that the strata now involved in the folds of the Appalachian Mountains of eastern North America were deposited. He extended this term to include all similar earth troughs, whether simple or complex, which are iormed in regions of excessive deposition. Such earth  相似文献   
57.
信息物理系统(CPS)融合控制、通信和计算等技术,使人与物理世界的交互更加便利.在智慧城市、智能电网、智能制造等领域,CPS被广泛认为是一项革命性技术.在这些应用中,由于信息安全引起的CPS系统安全问题,成为系统设计必须考虑的关键因素之一,并受到越来越多研究者的关注.本文旨在提供针对CPS安全问题研究的一种视角.首先介绍了几类具有强大破坏力的信息安全攻击,进而对现有针对这些攻击的分析、检测与防御方法进行了综述.最后讨论了CPS安全研究仍然存在的挑战.  相似文献   
58.
基于Cache时间特性的AES差分时间分析攻击   总被引:1,自引:0,他引:1  
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证.在一般对称加密实现过程中数组访问索引值与明/密文以及最密钥之间的关系的基础上,提出了一种基于Cache时间特性的差分时间分析旁路攻击方法,通过实验验证了在4×10<'4>组随机样本条件下,将AES-128最后一轮子密钥16个字节的密钥搜索空间从2<'128>缩小到298.  相似文献   
59.
一种安全的双向匿名口令认证方案   总被引:2,自引:0,他引:2  
改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案.新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等.新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-Jeffries方案进行了安全性比较分析.结果表明,在不安全网络通信中,新口令认证方案具有更高的安全性和实用性.  相似文献   
60.
针对多模态水陆两栖机器人作业环境复杂使得水下运动状态难以预报等难题,基于 CFD 方法求解的水动力系数,构建了机器人水下运动的五自由度动力学和运动学模型。基于机器人水下动力学模型,采用四阶经典龙格库塔法,开展了机器人直航运动及水平面回转运动数值仿真研究,并进行了水池试验验证。 试验结果数据与数值仿真结果误差均不超过 10%,验证了机器人水动力系数及五自由度动力学模型的准确性, 为水陆两栖机器人研制提供了理论与技术支撑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号