首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4818篇
  免费   223篇
  国内免费   278篇
系统科学   268篇
丛书文集   114篇
教育与普及   64篇
理论与方法论   18篇
现状及发展   26篇
综合类   4829篇
  2024年   8篇
  2023年   40篇
  2022年   50篇
  2021年   54篇
  2020年   66篇
  2019年   64篇
  2018年   57篇
  2017年   57篇
  2016年   73篇
  2015年   114篇
  2014年   245篇
  2013年   189篇
  2012年   301篇
  2011年   342篇
  2010年   285篇
  2009年   317篇
  2008年   391篇
  2007年   460篇
  2006年   484篇
  2005年   450篇
  2004年   313篇
  2003年   298篇
  2002年   209篇
  2001年   132篇
  2000年   74篇
  1999年   60篇
  1998年   29篇
  1997年   29篇
  1996年   24篇
  1995年   16篇
  1994年   19篇
  1993年   11篇
  1992年   15篇
  1991年   12篇
  1990年   11篇
  1989年   6篇
  1988年   8篇
  1987年   3篇
  1986年   2篇
  1985年   1篇
排序方式: 共有5319条查询结果,搜索用时 109 毫秒
91.
分析现代坦克的火控系统及高速穿甲弹的技术特点,提出目标方采用减速机动来减少高速穿甲弹命中概率的方法.在此基础之上,建立了基于传统炮兵射击理论的命中概率模型,并研究了在此对抗过程中影响命中概率的因素.研究结果表明,利用这一方法降低命中概率是可行的,减少反应时间是目标方降低命中概率的最有效途径.  相似文献   
92.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。  相似文献   
93.
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。  相似文献   
94.
随着互联网的迅猛发展,网络的使用频率日渐增多,计算机机房中的网络安全问题也愈加突出。文中阐述了现有的网络中得不安全因素,并提出了对计算机机房内部和外部的整体安全策略。  相似文献   
95.
目前国内外学者将惯导陀螺连同末制导炮弹弹体视作单刚体来研究,对于惯导陀螺内外框摆动角的确定是通过弹体坐标系、惯导陀螺坐标系和地面坐标系之间的转换关系推导出来的,并不能直接反应惯导陀螺内外框摆动的动力学规律.为了揭示惯导陀螺内外框摆动角变化的内在规律,得到多刚体条件下末制导炮弹角运动模型,首先进行基本假设、建立坐标系,其...  相似文献   
96.
深入分析了可生存性的内涵,针对系统在失效环境下的动态行为,从基本服务和及时性两个角度出发,考虑失效及其失效损失,定量地评价系统的可生存性.所建立的模型采用安全性数据集进行了验证,结果表明提出的瞬态可生存性评估模型是有效的.  相似文献   
97.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始...  相似文献   
98.
在分析几种常见末制导雷达干扰技术实现过程特征的基础上,获得具有一定普适性的仿真场景抽象,提出了一种针对单脉冲末制导雷达干扰技术对抗仿真系统构建方法,给出了仿真实现的总体框架,并对具体实现过程中的位置更新、坐标变换、回波产生、波束调制等关键问题进行了论述.使用该方法,构建了多假目标拖引欺骗干扰仿真系统,对该干扰样式实现的主要参数进行了设计,并以距离拖引为例进行了验证.仿真结果验证了该仿真系统构建方法的正确性和有效性.  相似文献   
99.
研究了P2P技术应用于文件共享服务时存在的安全问题,构建了一种新的声誉评价公式与方法,研究了基于资源可信度和推荐可靠度的声誉方法建立的信任模型,通过信任机制的建立,用户获得了目标节点的历史经验,据此选择更安全的资源服务对象,并对参与共享文件提供激励作用.  相似文献   
100.
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统.其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例。详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号