首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   930篇
  免费   59篇
  国内免费   84篇
系统科学   129篇
丛书文集   48篇
教育与普及   5篇
理论与方法论   4篇
现状及发展   5篇
综合类   881篇
自然研究   1篇
  2024年   1篇
  2023年   10篇
  2022年   19篇
  2021年   17篇
  2020年   30篇
  2019年   19篇
  2018年   15篇
  2017年   22篇
  2016年   18篇
  2015年   31篇
  2014年   40篇
  2013年   43篇
  2012年   97篇
  2011年   70篇
  2010年   63篇
  2009年   64篇
  2008年   67篇
  2007年   83篇
  2006年   64篇
  2005年   66篇
  2004年   36篇
  2003年   40篇
  2002年   32篇
  2001年   23篇
  2000年   11篇
  1999年   14篇
  1998年   9篇
  1997年   6篇
  1996年   8篇
  1995年   8篇
  1994年   8篇
  1993年   10篇
  1992年   4篇
  1991年   7篇
  1990年   3篇
  1989年   4篇
  1988年   4篇
  1987年   4篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1073条查询结果,搜索用时 234 毫秒
31.
运用文献资料、访谈、问卷调查、数理统计及逻辑分析法研究了影响武术技击模式演进的主要动力因素,并对其内外因素进行界定.认为其作用机制是主导与多元相统一的动力机制,在不同时序和不同阶段武术技击模式演进受多元动力作用是不同的,在诸动力因素作用中“技术轨道”是首位权重.  相似文献   
32.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性.  相似文献   
33.
基于有限状态机的多阶段网络攻击方法研究   总被引:1,自引:0,他引:1  
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。  相似文献   
34.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   
35.
为了对多机协同对抗多目标的作战态势进行定量分析,根据多机协同对抗多目标的空战特征,基于神经网络和证据理论,以传感器和武器能力为证据建立敌我双方对抗态势分析识别框架。将学习引入证据合成过程,用神经网络学习对基本可信数修正系数进行优化,使证据合成能够体现证据之间的相干性和主次关系。以无人作战飞机编队对抗敌地对空防御系统为例,对所研究的态势分析方法进行了验证。获得的计算结果与通过策略实际含义分析的结果相一致,具有合理性。  相似文献   
36.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
37.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
38.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   
39.
对小麦粉的傅立叶近红外漫反射光谱和成分浓度数据进行了偏最小二乘法处理,对小麦粉的水分、蛋白质干基以及湿面筋干基同时进行了定标和预测.结果证明:偏最小二乘法充分利用了样品的光谱信息和化学组分浓度信息,对于成分复杂以及光谱重叠现象严重的光谱仍然给出了优良的定标和预测结果.  相似文献   
40.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号