全文获取类型
收费全文 | 1565篇 |
免费 | 57篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 136篇 |
丛书文集 | 65篇 |
教育与普及 | 45篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1432篇 |
出版年
2024年 | 10篇 |
2023年 | 43篇 |
2022年 | 41篇 |
2021年 | 45篇 |
2020年 | 55篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 37篇 |
2015年 | 54篇 |
2014年 | 83篇 |
2013年 | 94篇 |
2012年 | 117篇 |
2011年 | 115篇 |
2010年 | 134篇 |
2009年 | 158篇 |
2008年 | 145篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 88篇 |
2004年 | 59篇 |
2003年 | 47篇 |
2002年 | 28篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1729条查询结果,搜索用时 0 毫秒
51.
从系统的硬件设计、电路实现等几个方面来说明了系统是如何进行工作的;从系统的要求出发介绍了整个系统的总体的设计方案及其原理,详细描述了FPGA的配置过程。 相似文献
52.
张伟 《沈阳师范大学学报(自然科学版)》2008,26(4)
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性. 相似文献
53.
54.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。 相似文献
55.
针对阵地防空中大落角机动目标较难拦截的问题, 首先采用最优控制理论设计了具有攻击角约束的最优制导律, 为提高最优制导律的鲁棒性,结合变结构控制理论设计了带攻击角约束的最优滑模制导律。考虑到目标弹道倾角通常难以测量的问题, 采用扩张状态观测器对目标弹道倾角进行估计。基于李雅普诺夫稳定性理论对最优滑模制导律进行稳定性分析, 设计了能保证系统稳定的参数变化函数。仿真结果表明, 最优滑模制导律能以期望的攻击角和较小的脱靶量命中目标, 制导过程中指令变化较为平稳, 对目标的加速度机动具有较强的鲁棒性。 相似文献
56.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。 相似文献
57.
描述了校园网络运行中普遍存在的安全缺陷,并对问题进行了分析,提出了相应的解决方案。 相似文献
58.
59.
介绍了ARP协议的基本功能,描述了ARP协议的工作原理,分析了ARP欺骗攻击的原理,最后介绍了三种防范措施。 相似文献
60.