首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   855篇
  免费   67篇
  国内免费   74篇
系统科学   122篇
丛书文集   42篇
教育与普及   4篇
理论与方法论   3篇
现状及发展   8篇
综合类   816篇
自然研究   1篇
  2023年   10篇
  2022年   18篇
  2021年   17篇
  2020年   29篇
  2019年   20篇
  2018年   13篇
  2017年   22篇
  2016年   17篇
  2015年   31篇
  2014年   39篇
  2013年   43篇
  2012年   91篇
  2011年   71篇
  2010年   58篇
  2009年   61篇
  2008年   72篇
  2007年   77篇
  2006年   65篇
  2005年   62篇
  2004年   34篇
  2003年   35篇
  2002年   30篇
  2001年   17篇
  2000年   5篇
  1999年   10篇
  1998年   5篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   6篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有996条查询结果,搜索用时 15 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
2.
许诺  刘双龙  姜付高 《系统仿真学报》2020,32(12):2449-2460
仿真技术优势明显,在足球运动应用领域有着广阔前景。目前足球进攻训练大多以直观、经验和现场实践为主,缺少专业化的情景再现和系统化的理论支持。利用VisualC++开发平台和计算机模拟仿真编程设计方法将足球训练虚拟化,再现不同比赛训练场景下足球整体进攻演练。结果显示仿真技术实现的训练情境远多于实际,可作为足球整体进攻训练的辅助工具,丰富足球整体进攻的训练手段,帮助球员准确理解战术体系,推动足球训练的科学化发展。  相似文献   
3.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
4.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   
5.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   
6.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   
7.
为了降低现有内部模板攻击的数据复杂度并提高攻击成功率,提出了一种内部模板攻击改进算法.对内部模板攻击算法进行了两点改进:一是在模板匹配分析阶段,提出了一种基于等级相关性的模板匹配策略,利用功耗曲线电压值的相对排名,提高了单个密钥片段恢复的局部成功率;二是在密钥恢复阶段,提出了一种基于校验方程的密钥恢复方法,利用冗余信息来修正猜测多个密钥片段的概率分布,提高了多密钥片段恢复的全局成功率.以8位微控制器上的LED(轻型加密设备)密码功耗旁路分析为例,开展了攻击验证实验.结果表明:改进后的算法提高了匹配的区分度,降低了攻击所需功耗曲线数量,仅需要50条功耗曲线即可使攻击的全局成功概率接近100%.  相似文献   
8.
推力矢量控制在掠飞击顶弹道中的方案分析与优化   总被引:1,自引:0,他引:1  
基于反坦克导弹总体设计方案,在导弹头部加入推力矢量控制装置,以实现导弹在弹道末端折转击顶.建立了推力矢量控制阵列模型,分析了推力矢量控制与飞行参数之间的关系,并基于离散二次规划法对推力矢量控制方案进行了优化. 结果表明,优化后的TVC方案避免了弹体抬头的现象发生,提高了导弹击顶时的落角,可降低对战斗部的指标要求.  相似文献   
9.
在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数之间的Anderson-Darling距离,调整相关参数来确定阈值,并与距离比较,实现频谱检测,有效防止恶意主用户攻击.仿真结果表明,与能量检测相比,系统性能优化了能量检测器的改进.  相似文献   
10.
标量乘是椭圆曲线密码体制(ECC)的基本运算,也是最耗时和极易受到攻击的运算之一。针对利用重编码和R-L技术实现2w-ary快速标量乘算法的不足,对该算法进行了改进。在保持抗SPA的前提下,改进算法使用绝对值,避免了负数做数组下标的使用,减少了50%的存储量,节约了赋值后的消除操作。理论分析表明,改进算法优于原算法,算法的运算量降低2w次。数字验证表明,改进算法比原算法快约17%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号