首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1504篇
  免费   63篇
  国内免费   103篇
系统科学   128篇
丛书文集   63篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1385篇
  2024年   7篇
  2023年   38篇
  2022年   35篇
  2021年   32篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   114篇
  2011年   113篇
  2010年   136篇
  2009年   160篇
  2008年   140篇
  2007年   121篇
  2006年   95篇
  2005年   84篇
  2004年   61篇
  2003年   48篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1670条查询结果,搜索用时 156 毫秒
71.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
72.
李奇 《科学大观园》2011,(12):62-62
非洲伏兵两头非洲象像往常一样来到水洼边喝水,但没有想到的是一只埋伏在水洼里的饥饿尼罗鳄鱼瞄准机会向它们展开了攻击,一场生死较量就此展开。这场鳄象大战发生在赞比亚的南卢旺瓜河国家公园,来自瑞士克洛滕的游客马丁·奈菲勒拍下了全过程。奈菲勒在接受"美国国家地理新闻"网站采访时说我们看到一头母象和一头小象来到水洼边,然后就对导游说,真的太可爱了,我们在这停下来吧。突然间一只鳄鱼跳了出来咬向母象。整个过程可  相似文献   
73.
2009年11月,美国科学家宣布,他们在夏威夷海域发现了两艘二战时期的日本"超级潜艇",这两艘潜艇已沉没于海底60多年,代号分别为"I-400"和"I-203"。美国国家海洋和大气管理局海洋保护中心科学家汉斯·范·蒂尔博格在一份声明中称:"这些潜艇已有60年的历史,如果它们早一点开发出来,并大量生产,可能会改变战争  相似文献   
74.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
75.
《大自然探索》2012,(9):5-5
在法属圭亚那高高的林冠上面,戴斯顿蚂蚁欺凌其他同类,还能将体重百倍于自己的猎物置于死地。科学家最近发现,戴斯顿蚂蚁伏击较大的昆虫,它们跳到猎物头上并连续数秒钟攻击猎物的脑袋。接着,戴斯顿蚂蚁的巢中帮凶抵达,它们用强有力的嘴巴死死咬住猎物,然后从四面八方一起用力拉扯猎物,将其五马分尸。  相似文献   
76.
本文对防火墙的一些相关概念,分类等方面的介绍。天网防火墙可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。  相似文献   
77.
裴莉 《科技信息》2011,(17):I0091-I0091
伴随着高校信息化的不断发展,由网络引发的安全问题层出不穷。本文探讨了我国高校校园网中存在各种安全问题,并提出了相应的安全策略。  相似文献   
78.
小芳 《科学大观园》2012,(14):72-73
登上媒体头版头条的无人机通常是中央情报局和美国陆军全副武装的无人机,用于在巴基斯坦等地区打击恐怖分子,有时也会造成无辜平民伤亡。相比之下,采用远程遥控的灵感来源于昆虫的高科技无人  相似文献   
79.
ARP攻击原理与防范   总被引:2,自引:0,他引:2  
史子新 《甘肃科技》2010,26(3):25-26
ARP攻击是一种阻碍用户正常使用网络服务的攻击,就此对ARP协议的工作原理、ARP攻击的原理进行了深入的分析和探讨,并指出了相应的防御解决方法。  相似文献   
80.
周竞  刘传文  刘焱 《科技信息》2012,(35):124-124
随着计算机在社会生活各个领域的广泛运用.计算机病毒攻击与防范技术也在不断拓展。据报道.世界各国遭受计算机病毒感染和攻击的事件数以亿计.严重地干扰了正常的人类社会生活.给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号