首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1714篇
  免费   64篇
  国内免费   115篇
系统科学   134篇
丛书文集   67篇
教育与普及   44篇
理论与方法论   34篇
现状及发展   22篇
综合类   1592篇
  2024年   8篇
  2023年   43篇
  2022年   42篇
  2021年   45篇
  2020年   53篇
  2019年   48篇
  2018年   19篇
  2017年   34篇
  2016年   41篇
  2015年   58篇
  2014年   87篇
  2013年   103篇
  2012年   117篇
  2011年   126篇
  2010年   150篇
  2009年   170篇
  2008年   171篇
  2007年   131篇
  2006年   106篇
  2005年   93篇
  2004年   64篇
  2003年   55篇
  2002年   35篇
  2001年   35篇
  2000年   12篇
  1999年   8篇
  1998年   4篇
  1997年   8篇
  1996年   7篇
  1995年   5篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1991年   5篇
  1989年   1篇
  1988年   2篇
排序方式: 共有1893条查询结果,搜索用时 93 毫秒
101.
黑夜,伸手不见五指。广袤的沙漠上空,一架架“阿帕奇”攻击直升机呼啸而来。突然,直升机上挂载的“小牛”导弹从天而降,寂静的沙漠上瞬间掀起了一阵阵的爆炸旋风。直升机过后,一个个沙坑中出现的是一辆辆坦克的残骸。没有丝毫的对抗,沙层中的坦克简直就是这些直升机的训练靶标。这一幕,相信了解海湾战争进程的人们不会忘记。因为这就是当年伊拉克准备让美军“血流成河”的“萨达姆防线”悲剧。美军有绝对的空中优势,伊拉克有强大的地面兵力。为了防止空中打击,萨达姆将自己的3000多辆坦克全部埋在沙漠之中,只等着地面战事的到来。但萨达姆这…  相似文献   
102.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
103.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
104.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   
105.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   
106.
本文分析了静态CMOS逻辑开关在模 数混合集成电路中的开关特性、噪声特性、功耗及功耗延迟积等对其性能的影响 ,并提出用电流控制逻辑结构代替静态CMOS逻辑 ,实现低电压工作性能和峰值噪声电流下降  相似文献   
107.
堆栈溢出攻击的分析及防范   总被引:2,自引:0,他引:2  
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。  相似文献   
108.
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求  相似文献   
109.
数字水印技术原理算法及展望   总被引:2,自引:0,他引:2  
数字水印作为版权保护的重要手段,得到广泛的研究和应用。本文系统地论述了数字水印技术的研究与进展情况。首先对数字水印技术进行了介绍和分类等,然后重点分析了数字水印技术的原理、模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景提出了一些可能的方向。  相似文献   
110.
本文研究了表面粗糙度对柴油机活塞环—缸套摩擦副润滑性能的影响。文中考虑了温度效应,从而克服了以往分析这类问题的数学模型所存在的缺陷。此外,文中还介绍了本文作者在S195柴油机内按装的测量油膜厚度的遥测新方法。测量结果和分析计算结果一致。最后,文中还定量地给出了S195柴油机活塞环组摩擦功耗的大小。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号