首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1714篇
  免费   64篇
  国内免费   115篇
系统科学   134篇
丛书文集   67篇
教育与普及   44篇
理论与方法论   34篇
现状及发展   22篇
综合类   1592篇
  2024年   8篇
  2023年   43篇
  2022年   42篇
  2021年   45篇
  2020年   53篇
  2019年   48篇
  2018年   19篇
  2017年   34篇
  2016年   41篇
  2015年   58篇
  2014年   87篇
  2013年   103篇
  2012年   117篇
  2011年   126篇
  2010年   150篇
  2009年   170篇
  2008年   171篇
  2007年   131篇
  2006年   106篇
  2005年   93篇
  2004年   64篇
  2003年   55篇
  2002年   35篇
  2001年   35篇
  2000年   12篇
  1999年   8篇
  1998年   4篇
  1997年   8篇
  1996年   7篇
  1995年   5篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1991年   5篇
  1989年   1篇
  1988年   2篇
排序方式: 共有1893条查询结果,搜索用时 15 毫秒
41.
以低功耗挖掘为目的,在对玉米根茬挖掘阻力功耗进行了土槽试验和测定,得到了单铲挖掘根茬时的阻力频谱.分析并确定了这种新型机具影响挖掘阻力功耗主次因素及最优组合.为玉米根茬回收机械的研制和配套动力选择提供了试验依据.  相似文献   
42.
张鹏  张建民 《科技信息》2009,(10):188-188
近段时期以来,ARP病毒攻击给公司网络造成上网速度有时很慢、经常掉线甚至上不了网的情况,给公司网络的正常使用造成很大的影响。本文通过对有关网络传输以及地址解析协议的分析研究,分析了ARP协议的工作原理、攻击原理,并针对ARP攻击的特点和个人的维护经验,提出了查找内局域网感染ARP病毒的主机以及解决ARP攻击的防御方法。  相似文献   
43.
谭涛 《科技信息》2009,(29):71-71,102
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。  相似文献   
44.
基于复杂网络的作战网络模型抗毁性研究   总被引:2,自引:0,他引:2  
在构建作战网络模型的基础上,采用复杂网络理论对该网络模型进行抗毁性研究。通过网络模型中作战环数量的变化,分析了网络模型的鲁棒性和脆弱性。以舰艇编队作战网络为例进行仿真实验,通过对各类边进行模拟攻击,得出了各类边数量与作战环数量的定量关系,实验结果表明决策器之间的连接对作战网络的抗毁性最为敏感。  相似文献   
45.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   
46.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   
47.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
48.
剩余压紧力条件下滑靴副的油膜特性及功耗   总被引:1,自引:0,他引:1  
在考虑滑靴高速旋转时底面会形成热楔支承力的基础上,利用求解高次微分方程的研究方法建立了剩余压紧力状态下柱塞泵的滑靴底面的油膜模型,通过Matlab编程精确描述了剩余压紧力状态下滑靴油膜的动态特性,并以此为基础研究了滑靴的油膜厚度与负载、转速的关系,推导了滑靴高速运行所造成的功耗损失,同时分析了负载和转速变化对滑靴功耗损...  相似文献   
49.
姜毅 《世界知识》2011,(13):42-43
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。  相似文献   
50.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号