全文获取类型
收费全文 | 1505篇 |
免费 | 62篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 62篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1387篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 39篇 |
2021年 | 39篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 17篇 |
2017年 | 32篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 93篇 |
2012年 | 112篇 |
2011年 | 111篇 |
2010年 | 131篇 |
2009年 | 155篇 |
2008年 | 142篇 |
2007年 | 119篇 |
2006年 | 94篇 |
2005年 | 85篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有1672条查询结果,搜索用时 78 毫秒
61.
62.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率. 相似文献
63.
基于ASP.NET平台的SQL注入攻击分析及防范措施 总被引:1,自引:0,他引:1
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。 相似文献
64.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的. 相似文献
65.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
66.
67.
2009年11月,美国科学家宣布,他们在夏威夷海域发现了两艘二战时期的日本"超级潜艇",这两艘潜艇已沉没于海底60多年,代号分别为"I-400"和"I-203"。美国国家海洋和大气管理局海洋保护中心科学家汉斯·范·蒂尔博格在一份声明中称:"这些潜艇已有60年的历史,如果它们早一点开发出来,并大量生产,可能会改变战争 相似文献
68.
无推力可控弹可达域和投放域计算 总被引:2,自引:0,他引:2
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。 相似文献