首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1518篇
  免费   62篇
  国内免费   103篇
系统科学   129篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   33篇
现状及发展   18篇
综合类   1399篇
  2024年   8篇
  2023年   41篇
  2022年   36篇
  2021年   35篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   36篇
  2015年   53篇
  2014年   81篇
  2013年   94篇
  2012年   114篇
  2011年   112篇
  2010年   135篇
  2009年   151篇
  2008年   142篇
  2007年   130篇
  2006年   99篇
  2005年   83篇
  2004年   58篇
  2003年   44篇
  2002年   29篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
排序方式: 共有1683条查询结果,搜索用时 15 毫秒
61.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   
62.
63.
新闻图片     
正~~  相似文献   
64.
谈伙荣 《科技信息》2010,(4):232-232
当网络安全成为一个问题被摆上桌面的时候,sql攻击也便很快地浮出水面了,并且有愈演愈烈之势。  相似文献   
65.
本文以多弹协同制导律研究为背景,针对四维制导控制中的时间协同和空间协同问题进行了系统的研究。在原有的三维空间的基础上增加时间维,使导弹满足协同作战的四维制导要求。而到达时间的控制又与导弹的速度和飞行路径有直接的关系。在设计了高度速度解耦控制器并设计了BTT导弹协调回路、高度补偿回路、速度补偿回路之后,完成了四维制导控制系统的整体设计并进行了仿真试验研究,通过仿真验证了所设计的控制系统可以实现多弹协同作战的时间协同和空间协同问题。  相似文献   
66.
《世界博览》2009,(9):12-12
抨击银行家们对政客来说很有诱惑力—对其他的人来说却很危险。在爱丁堡,石头砸向了一位银行家的窗户;在法国,工人们挟制了自己的老板;在美国,提出了有追溯力的90%税率议案;在伦敦G20领导人峰会的时候又上演了一场暴动。一场巨大的社会变革正在发生,这将会对政治和世界经济产生深远的影响。  相似文献   
67.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   
68.
基于ASP.NET平台的SQL注入攻击分析及防范措施   总被引:1,自引:0,他引:1  
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。  相似文献   
69.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   
70.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号