首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   847篇
  免费   71篇
  国内免费   81篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   809篇
自然研究   1篇
  2023年   11篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有999条查询结果,搜索用时 35 毫秒
21.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
22.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
23.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
24.
国际金融危机爆发以来,中国外贸摩擦频繁发生。通过对20世纪末日美贸易摩擦起因的分析,可以看出日美双方解决贸易摩擦的攻防策略,这对于我们制定我国的贸易策略具有一定的借鉴意义。  相似文献   
25.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
26.
27.
寻找布尔函数的零化子是进行代数攻击的关键.本文对三种构造布尔函数的零化子的方法来进行了分析和讨论,并用实例对三种构造方法计算量给出了估算结果,得出了它们之间的差异.  相似文献   
28.
为了确定采用激光半主动制导的末段脉冲修正迫弹的攻击区域,建立了导引头目标捕获域模型,分析了迫弹受到的脉冲控制力及控制力矩,推导出六自由度有控弹道方程组,给出了脉冲最大修正区域模型,并提出了攻击区建模和仿真的方法.利用上述模型对给定启控条件下的攻击区进行了仿真计算,得到了不同导引头参数及不同脉冲冲量作用下的攻击区域图.结果表明,提供的模型及仿真方法适用于该类弹箭攻击区的求解,对于导引头、脉冲发动机的设计也有一定的参考价值.  相似文献   
29.
运用文献资料、录像统计、数据分析和逻辑分析等方法,对北京奥运会男排决赛后排进攻发起区域、线路及落点等方面进行数据统计.结果表明,2号位和3号位是后排进攻的发起区域.巴西队后排进攻主要为2号位斜线,3号位直线,美国队2号位直线、斜线兼有,3号位直线为主;巴西队后排进攻落点主要集中在2号位和3号位区域,美国队则主要集中在3号位和4号位区域.  相似文献   
30.
可追溯性是食品安全保障的基本原则,介绍了一个基于二维码与云计算的食品安全溯源系统的设计与实现.首先介绍了二维码技术和溯源理念,然后通过现场调研对溯源流程进行了分析,并对系统功能和数据库进行了设计,对消费者体验技术进行了研究.最后详细阐述了溯源信息的采集、传递和最终展现,并对溯源系统的未来发展做出了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号