首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1565篇
  免费   57篇
  国内免费   107篇
系统科学   136篇
丛书文集   65篇
教育与普及   45篇
理论与方法论   33篇
现状及发展   18篇
综合类   1432篇
  2024年   10篇
  2023年   43篇
  2022年   41篇
  2021年   45篇
  2020年   55篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   37篇
  2015年   54篇
  2014年   83篇
  2013年   94篇
  2012年   117篇
  2011年   115篇
  2010年   134篇
  2009年   158篇
  2008年   145篇
  2007年   126篇
  2006年   97篇
  2005年   88篇
  2004年   59篇
  2003年   47篇
  2002年   28篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1729条查询结果,搜索用时 0 毫秒
51.
从系统的硬件设计、电路实现等几个方面来说明了系统是如何进行工作的;从系统的要求出发介绍了整个系统的总体的设计方案及其原理,详细描述了FPGA的配置过程。  相似文献   
52.
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性.  相似文献   
53.
现如今室内污染已经成为危害人类健康的十大杀手之一,而因为室内污染引发的悲剧数不胜数,下面几个典型案例警示现代人:室内防污意识需要提高!  相似文献   
54.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。  相似文献   
55.
针对阵地防空中大落角机动目标较难拦截的问题, 首先采用最优控制理论设计了具有攻击角约束的最优制导律, 为提高最优制导律的鲁棒性,结合变结构控制理论设计了带攻击角约束的最优滑模制导律。考虑到目标弹道倾角通常难以测量的问题, 采用扩张状态观测器对目标弹道倾角进行估计。基于李雅普诺夫稳定性理论对最优滑模制导律进行稳定性分析, 设计了能保证系统稳定的参数变化函数。仿真结果表明, 最优滑模制导律能以期望的攻击角和较小的脱靶量命中目标, 制导过程中指令变化较为平稳, 对目标的加速度机动具有较强的鲁棒性。  相似文献   
56.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。  相似文献   
57.
描述了校园网络运行中普遍存在的安全缺陷,并对问题进行了分析,提出了相应的解决方案。  相似文献   
58.
论战争影片     
战争影片内容丰富,观众众多,值得深入研究,战争影片与攻击原欲,英雄情结,悲剧意识,哲学升华,人道主义的关系,错综复杂,本通过对这些关系的探索,以便更好地研究战争影片。  相似文献   
59.
陆万青 《科技信息》2009,(33):89-89,138
介绍了ARP协议的基本功能,描述了ARP协议的工作原理,分析了ARP欺骗攻击的原理,最后介绍了三种防范措施。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号