首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1493篇
  免费   71篇
  国内免费   99篇
系统科学   129篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   33篇
现状及发展   18篇
综合类   1379篇
  2024年   5篇
  2023年   27篇
  2022年   36篇
  2021年   31篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   36篇
  2015年   53篇
  2014年   81篇
  2013年   94篇
  2012年   114篇
  2011年   112篇
  2010年   135篇
  2009年   151篇
  2008年   142篇
  2007年   130篇
  2006年   99篇
  2005年   84篇
  2004年   58篇
  2003年   44篇
  2002年   29篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
排序方式: 共有1663条查询结果,搜索用时 46 毫秒
41.
提出一种安全高效、 并行的Montgomery阶梯算法计算椭圆曲线标量乘法, 该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性,  采用并行和y坐标恢复技术, 进一步提高了算法的实现效率, 算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S.  相似文献   
42.
侦察/打击一体化无人机对地攻击控制系统设计   总被引:2,自引:0,他引:2  
王玄 《科学技术与工程》2011,11(12):2729-2733
自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表明,用该系统实行无人机对地自动攻击可获得良好的性能。  相似文献   
43.
号声退敌1877—1878年的俄土战争中,土耳其军队向俄军阵地发起了猛烈攻击,眼看就要突破俄军的前沿战壕。这时,一位非常熟悉土耳其军队号音的俄军号手,突然吹起了土耳其军队的"退却"号。土耳其士兵闻之,以为是长官别有用意的  相似文献   
44.
ARP攻击原理与防范   总被引:2,自引:0,他引:2  
史子新 《甘肃科技》2010,26(3):25-26
ARP攻击是一种阻碍用户正常使用网络服务的攻击,就此对ARP协议的工作原理、ARP攻击的原理进行了深入的分析和探讨,并指出了相应的防御解决方法。  相似文献   
45.
谈伙荣 《科技信息》2010,(4):232-232
当网络安全成为一个问题被摆上桌面的时候,sql攻击也便很快地浮出水面了,并且有愈演愈烈之势。  相似文献   
46.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   
47.
小芳 《科学大观园》2012,(14):72-73
登上媒体头版头条的无人机通常是中央情报局和美国陆军全副武装的无人机,用于在巴基斯坦等地区打击恐怖分子,有时也会造成无辜平民伤亡。相比之下,采用远程遥控的灵感来源于昆虫的高科技无人  相似文献   
48.
近日,一个澳大利亚考古队在东太平洋塞班岛附近的海域考察一条古代沉船时,遭遇了一群凶猛的吸血鬼乌贼。面对这些嗜血凶残的家伙,考古队中的一对恋人勇敢地展开了反击……深海遇险命悬一线理查德斯是澳大利亚颇有声望的考古学家,女友贝斯特尼是他的得力助手。2011年3月底,理查德斯偕同贝斯特尼和另外8名科  相似文献   
49.
新闻图片     
正~~  相似文献   
50.
周竞  刘传文  刘焱 《科技信息》2012,(35):124-124
随着计算机在社会生活各个领域的广泛运用.计算机病毒攻击与防范技术也在不断拓展。据报道.世界各国遭受计算机病毒感染和攻击的事件数以亿计.严重地干扰了正常的人类社会生活.给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号