全文获取类型
收费全文 | 1505篇 |
免费 | 62篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 62篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1387篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 39篇 |
2021年 | 39篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 17篇 |
2017年 | 32篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 93篇 |
2012年 | 112篇 |
2011年 | 111篇 |
2010年 | 131篇 |
2009年 | 155篇 |
2008年 | 142篇 |
2007年 | 119篇 |
2006年 | 94篇 |
2005年 | 85篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有1672条查询结果,搜索用时 15 毫秒
51.
两点源干扰下的反辐射导弹误差距离进一步探讨 总被引:2,自引:0,他引:2
结合现有非相干两点源抗反辐射导弹模型的研究成果,通过分析反辐射导弹的导引和运动机理,进一步细化了反辐射导弹的攻击过程,在此基础上对两点源干扰下的反辐射导弹误差距离进行了探讨.针对现有模型中存在的一些不足,分析了多种因素对反辐射导弹误差距离的影响,进一步完善了非相干两点源干扰下的反辐射导弹误差距离模型.通过示例对给出的模型进行了分析验证. 相似文献
52.
城市路网的复杂网络特性及可靠性仿真分析 总被引:8,自引:1,他引:7
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。 相似文献
53.
54.
55.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献
56.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
57.
《华中科技大学学报(自然科学版)》2017,(2):72-77
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低. 相似文献
58.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。 相似文献
59.