首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   853篇
  免费   64篇
  国内免费   84篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   811篇
自然研究   1篇
  2024年   1篇
  2023年   12篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1001条查询结果,搜索用时 265 毫秒
921.
Peer-to-peer (P2P) networks aggregate enormous storage and processing resources while minimizing entry and scaling costs. Gnutella-like P2P networks are complex heterogeneous networks, in which the underlying overlay topology has a power-law node degree distribution. While scale-free networks have great robustness against random failures, they are vulnerable to deliberate attacks where highly connected nodes are eliminated. Since high degree nodes play an important role in maintaining the connectivity, this paper presents an algorithm based on random walks to locate high degree nodes in P2P networks. Simulations demonstrate that the algorithm performs well in various scenarios and that heterogeneous P2P networks are very sensitive to deliberate attacks.  相似文献   
922.
目的 分析YANG,TZENG和HWANG2004年提出的门限代理签名方案(简称YTH方案).方法 利用有限域上离散对数困难问题和安全单向哈希函数对原方案进行改进.结果 分析YTH方案发现该方案是不安全的,容易受到公钥替换攻击,故提出了一种新的安全高效的门限代理盲签名方案.结论 新方案不仅避免了公钥替换攻击,而且还具有不可否认性和不可伪造性等安全门限代理签名和盲签名所具有的性质.  相似文献   
923.
研究了水泥砂浆在荷载作用下抵抗硫酸盐侵蚀的性能.结果表明,弯曲应力状态下的水泥砂浆在高浓度硫酸盐侵蚀务件下侵蚀速度明显增加,应力水平越高,侵蚀速率越快.试验表明,适当掺入聚丙烯纤维能够有效地缓解硫酸盐对水泥砂浆的腐蚀.  相似文献   
924.
通过对现有门限签名方案的分析,发现很多门限签名方案存在安全上的缺陷,特别是在抵抗内部恶意成员的攻击方面.使用双线性映射工具,提出基于双线性对的门限签名方案.该方案通过可验证的方法来防止秘密分发者和秘密共享者的欺骗行为,利用可信中心参与和增加签名者的身份信息来阻止抵抗群体内部成员的合谋攻击,克服了门限签名方案上的弱点.同其他方法进行分析对比,结果表明,该方案还具有验证简单,个体密钥能重复使用,效率高,安全性强的特点.  相似文献   
925.
基于离散对数问题,提出了一种改进的方案,克服了Li方案(2003年,李传目提出了一种多重代理多重签名方案)的安全漏洞.新方案不需要代理签名管理人,指定了签名验证人,生成签名和验证签名的效率较高.  相似文献   
926.
民国是我国消防事业的重要转型期之一,作为消防活动重要的组成部分——消防演习,也在以自己独特的方式向前发展。关于这一时期的消防演习,主要涉及到三个方面的内容。其一,政府对消防演习的主导。政府通过运用舆论宣传、资源调配和官员参演等方式,来达到对消防演习的主导地位。其二,消防演习的目的。根据实际情况的需要,消防演习的目的往往有所差异,或为检验消防人员和设备、提高民众的消防认识,或沦为El本殖民统治的工具。另外,抗战时期还有专门为预防空袭而进行的消防演习。其三,消防演习的时代特征。民国时期,落后的社会经济和半殖民地的社会性质,使这一时期的消防演习带有了“不平衡性”和“殖民性”两个显著的时代特征。  相似文献   
927.
计量保证方案通过对传递标准和核查标准反复检测,取得过程参数,利用数理统计方法,采用t检验、F检验等手段,确定校准的总不确定度,控制校准质量。它采用闭环量值传递溯源方式,检查下级参加实验室计量器具所能达到的测量准确度,以及下级测量人员的技术水平和实验室工作现场条件引入的误差。保证参加实验室的日常计量工作一直处于连续统计控制范围内。  相似文献   
928.
讨论了具有完备前向安全性(perfect forward secrecy, PFS)的基于智能卡的远程用户口令认证密钥协商方案,指出该方案无法实现所声称的在非抗窜扰智能卡假设下抗离线口令猜测攻击,对密钥泄露仿冒攻击是脆弱的,并且存在时钟同步问题,不适于分布式网络应用。给出了一个改进方案,用随机数代替时间戳来实现消息的新鲜性,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适于分布式网络应用环境。  相似文献   
929.
3D小波变换的抗裁剪鲁棒数字图像水印算法   总被引:1,自引:1,他引:0  
为解决抗裁剪的鲁棒数字水印问题,提出了一种基于3D小波变换的数字水印算法.该算法根据离散小波变换理论和对视频序列进行3D小波变换的研究结果,将原图像拆分为一个图像视频帧,将水印自适应地加入到每个图像帧二维小波变换中频域的不同位置,利用图像二维小波变换中频域的特性和人类视觉系统特性,大大提高了水印算法的有效性,对严重的裁剪攻击具有很强的抗攻击性,在图像被裁剪一半以上情况下仍能非常清晰地得到水印.实验表明,该水印算法对图像裁剪有很强的鲁棒性.  相似文献   
930.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号