首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1318篇
  免费   119篇
  国内免费   94篇
系统科学   243篇
丛书文集   58篇
教育与普及   7篇
理论与方法论   15篇
现状及发展   33篇
综合类   1173篇
自然研究   2篇
  2024年   1篇
  2023年   13篇
  2022年   34篇
  2021年   23篇
  2020年   39篇
  2019年   26篇
  2018年   19篇
  2017年   28篇
  2016年   21篇
  2015年   45篇
  2014年   67篇
  2013年   73篇
  2012年   119篇
  2011年   104篇
  2010年   92篇
  2009年   99篇
  2008年   97篇
  2007年   124篇
  2006年   105篇
  2005年   90篇
  2004年   54篇
  2003年   61篇
  2002年   49篇
  2001年   34篇
  2000年   17篇
  1999年   13篇
  1998年   7篇
  1997年   5篇
  1996年   7篇
  1995年   6篇
  1994年   8篇
  1993年   9篇
  1992年   6篇
  1991年   10篇
  1990年   4篇
  1989年   5篇
  1988年   4篇
  1987年   3篇
  1986年   3篇
  1985年   4篇
  1984年   3篇
排序方式: 共有1531条查询结果,搜索用时 15 毫秒
51.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   
52.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   
53.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   
54.
改进DM2的联合论证概念建模   总被引:1,自引:0,他引:1       下载免费PDF全文
为了准确表达联合论证工作中作战、装备和工业部门的描述内容,提出了基于本体理论改进国防部元模型(DM2)的联合论证概念模型。从装备论证和联合论证的概念出发,构建了装备论证和联合论证空间。对比分析了2个空间的研究对象、参与机构和机构视角,在此基础上阐述了概念模型在联合论证工作中的重要性。分析了DM2的设计思路和DM2基础规范中的国际国防企业体系结构规范(IDEAS)和业务对象参考本体(BORO)。借鉴DM2的基础规范和本体理论,结合联合论证空间构建了联合论证概念模型。从本质上揭示了DM2中概念数据模型(CDM)的内涵和外延不适用于联合论证工作的客观事实,最后用实例表明了模型的可行性和推理的一致性。  相似文献   
55.
新世纪以来,美军将外语技能、军事行动区域知识和跨文化意识提升到关乎国家安全与国防安全的战略高度,将部队国防语言能力提升为与先进武器系统同等重要的“核心军事能力”,对各战区所有部队依据其岗位职责明确了国防语言能力建设指标要求.文中从简要介绍美各战区国防语言建设的宏观背景入手,剖析了美备战区国防语言建设的需求背景、语种规划、措施手段、发展趋势等.美对国防语言能力的重视和按战区建设国防语言能力的做法为我国构建具有中国特色的国防语言体系提供了借鉴和启示.  相似文献   
56.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%.  相似文献   
57.
 导弹预警体系是国家战略预警与战略防御体系的重要组成部分,是大国战略威慑的重要力量。美国历经60余年的发展历程,目前已构建了从早期预警到末端拦截日臻成熟的全球导弹预警体系。阐述了美国导弹预警系统的发展历程和现状,分析了其体系特点,展望了其未来发展趋势。  相似文献   
58.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
59.
对足球比赛中快速进攻传接球失误的原因进行了研究,发现运动员传接球技术掌握程度和传接球的时空把握是影响快速进攻传接球成功的主要因素.为训练及比赛中培养运动员快速传接球的意识,提高足球比赛中传接球的应变能力和成功率提供参考.  相似文献   
60.
高等学校开设国防教育课不仅可以提升大学生综合素质,而且对培养大学生国家意识、国家安全观念都具有重大的战略意义;新时期国防教育课要达到较好的效果,还必须加强领导,统一认识,提高教师的教学水平。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号