首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1503篇
  免费   62篇
  国内免费   104篇
系统科学   129篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1387篇
  2024年   8篇
  2023年   41篇
  2022年   36篇
  2021年   36篇
  2020年   49篇
  2019年   46篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   113篇
  2011年   113篇
  2010年   133篇
  2009年   152篇
  2008年   140篇
  2007年   124篇
  2006年   99篇
  2005年   85篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1669条查询结果,搜索用时 125 毫秒
151.
“捷-1”作战计划 马里亚纳的战败.激起了统治阶层内部对东条英机独裁的不满.  相似文献   
152.
近年来,大型两栖战舰正逐渐成为多国海军建设的热门话题.俄罗斯大手笔采购四艘法国"西北风"级两栖攻击舰,美国正急于将退役船坞运输舰"庞塞"号改造成海上浮动基地,日本也花费巨资建造"直升机驱逐舰".为何世界各国都对大型两栖战舰如此青睐呢? 两栖作战转变样式 专家指出,传统两栖作战样式的改变或许是最大诱因.传统两栖作战是"从船到岸"的抢滩模式,中途需要依靠登陆艇进行人员和装备的转运.但引入直升机后,现代两栖作战的样式已经发生了巨大改变.  相似文献   
153.
陆万青 《科技信息》2009,(33):89-89,138
介绍了ARP协议的基本功能,描述了ARP协议的工作原理,分析了ARP欺骗攻击的原理,最后介绍了三种防范措施。  相似文献   
154.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
155.
156.
为了确定采用激光半主动制导的末段脉冲修正迫弹的攻击区域,建立了导引头目标捕获域模型,分析了迫弹受到的脉冲控制力及控制力矩,推导出六自由度有控弹道方程组,给出了脉冲最大修正区域模型,并提出了攻击区建模和仿真的方法.利用上述模型对给定启控条件下的攻击区进行了仿真计算,得到了不同导引头参数及不同脉冲冲量作用下的攻击区域图.结果表明,提供的模型及仿真方法适用于该类弹箭攻击区的求解,对于导引头、脉冲发动机的设计也有一定的参考价值.  相似文献   
157.
孙兵  李超 《应用科学学报》2008,26(3):326-330
给出了一种攻击非线性组合序列的新算法,该方法只需要知道每个驱动序列的级数,便可恢复驱动序列的初始状态及生成多项式.研究了该方法的数据复杂性,文章指出:单纯增加驱动序列的个数并不能从本质上提高系统的安全性.给出了一种新的衡量布尔函数密码学性能的指标,讨论了该指标的基本性质.指出在设计非线性组合序列时,该指标值应尽可能小.并列出了所有该指标值为0的2元和3元布尔函数,对4元以上的情形,给出了指标值为0的布尔函数计数的一个上界.  相似文献   
158.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   
159.
arp攻击解析     
本文介绍了Arp协议的概念和缺陷,列举了根据Arp协议的缺陷带来的各种攻击及其现象,重点分析和归纳了防范Arp攻击的方法。  相似文献   
160.
白明 《科技信息》2008,(8):50-50
本文探讨了数字水印的概念和特点,列举了几种主要的数字水印嵌入算法和攻击方式并展望其未来的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号