首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1505篇
  免费   62篇
  国内免费   105篇
系统科学   129篇
丛书文集   62篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1387篇
  2024年   9篇
  2023年   41篇
  2022年   39篇
  2021年   39篇
  2020年   49篇
  2019年   44篇
  2018年   17篇
  2017年   32篇
  2016年   35篇
  2015年   53篇
  2014年   81篇
  2013年   93篇
  2012年   112篇
  2011年   111篇
  2010年   131篇
  2009年   155篇
  2008年   142篇
  2007年   119篇
  2006年   94篇
  2005年   85篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   11篇
  1999年   5篇
  1998年   3篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有1672条查询结果,搜索用时 15 毫秒
51.
两点源干扰下的反辐射导弹误差距离进一步探讨   总被引:2,自引:0,他引:2  
结合现有非相干两点源抗反辐射导弹模型的研究成果,通过分析反辐射导弹的导引和运动机理,进一步细化了反辐射导弹的攻击过程,在此基础上对两点源干扰下的反辐射导弹误差距离进行了探讨.针对现有模型中存在的一些不足,分析了多种因素对反辐射导弹误差距离的影响,进一步完善了非相干两点源干扰下的反辐射导弹误差距离模型.通过示例对给出的模型进行了分析验证.  相似文献   
52.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   
53.
针对UCAV编队对地攻击系统,提出了有人机UCAV联合编队协同对地攻击的概念,分析了有人机UCAV编队对地攻击的体系框架,提出了编队对地攻击的系统结构及其功能划分,给出了对地攻击的作战流程.基于UCAV编队对地攻击决策的复杂性,决策信息的分布性以及决策过程的层次性,提出了UCAV编队时地决策知识的表达和推理方法.  相似文献   
54.
近日,一个澳大利亚考古队在东太平洋塞班岛附近的海域考察一条古代沉船时,遭遇了一群凶猛的吸血鬼乌贼。面对这些嗜血凶残的家伙,考古队中的一对恋人勇敢地展开了反击……深海遇险命悬一线理查德斯是澳大利亚颇有声望的考古学家,女友贝斯特尼是他的得力助手。2011年3月底,理查德斯偕同贝斯特尼和另外8名科  相似文献   
55.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
56.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   
57.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   
58.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   
59.
60.
新闻图片     
正~~  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号