首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1719篇
  免费   60篇
  国内免费   104篇
系统科学   128篇
丛书文集   64篇
教育与普及   52篇
理论与方法论   39篇
现状及发展   18篇
综合类   1582篇
  2024年   9篇
  2023年   44篇
  2022年   39篇
  2021年   44篇
  2020年   53篇
  2019年   45篇
  2018年   17篇
  2017年   34篇
  2016年   38篇
  2015年   55篇
  2014年   98篇
  2013年   108篇
  2012年   125篇
  2011年   132篇
  2010年   165篇
  2009年   171篇
  2008年   162篇
  2007年   140篇
  2006年   106篇
  2005年   86篇
  2004年   64篇
  2003年   48篇
  2002年   28篇
  2001年   32篇
  2000年   11篇
  1999年   8篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有1883条查询结果,搜索用时 15 毫秒
81.
《世界博览》2009,(9):12-12
抨击银行家们对政客来说很有诱惑力—对其他的人来说却很危险。在爱丁堡,石头砸向了一位银行家的窗户;在法国,工人们挟制了自己的老板;在美国,提出了有追溯力的90%税率议案;在伦敦G20领导人峰会的时候又上演了一场暴动。一场巨大的社会变革正在发生,这将会对政治和世界经济产生深远的影响。  相似文献   
82.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   
83.
基于ASP.NET平台的SQL注入攻击分析及防范措施   总被引:1,自引:0,他引:1  
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。  相似文献   
84.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   
85.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
86.
为进一步了解当代大学生恋爱心理的特点与趋势,运用分层随机抽样,对600名学生进行匿名自填调查问卷.发现大学生正在恋爱学生比例35.3%,异地恋比例接近50%,在恋爱方式,开销方式,婚前性行为,对待裸婚,对待同性恋的态度上,性别因素存在显著差异,而年级和城乡因素的差异已不明显,根据马斯洛的需求层次理论,学生恋爱动机以生理和心理双重需求为主,特别需重视的是,恋爱暴力比例为55.8%,其中女生比男生更易施暴.  相似文献   
87.
李奇 《科学大观园》2011,(12):62-62
非洲伏兵两头非洲象像往常一样来到水洼边喝水,但没有想到的是一只埋伏在水洼里的饥饿尼罗鳄鱼瞄准机会向它们展开了攻击,一场生死较量就此展开。这场鳄象大战发生在赞比亚的南卢旺瓜河国家公园,来自瑞士克洛滕的游客马丁·奈菲勒拍下了全过程。奈菲勒在接受"美国国家地理新闻"网站采访时说我们看到一头母象和一头小象来到水洼边,然后就对导游说,真的太可爱了,我们在这停下来吧。突然间一只鳄鱼跳了出来咬向母象。整个过程可  相似文献   
88.
2009年11月,美国科学家宣布,他们在夏威夷海域发现了两艘二战时期的日本"超级潜艇",这两艘潜艇已沉没于海底60多年,代号分别为"I-400"和"I-203"。美国国家海洋和大气管理局海洋保护中心科学家汉斯·范·蒂尔博格在一份声明中称:"这些潜艇已有60年的历史,如果它们早一点开发出来,并大量生产,可能会改变战争  相似文献   
89.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
90.
近现代以来,因为革命的需要,我国史学界对历代农民起义都给与了很高的评价。从新审视农民起义,特别是当今,应以史为鉴,在采用暴力之前,当多想想来之不易的和平,多想想人民的福祉,把民众的利益摆在首位,只有这样才能避免历史悲剧的简单重演。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号