首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2271篇
  免费   68篇
  国内免费   235篇
系统科学   258篇
丛书文集   79篇
教育与普及   51篇
理论与方法论   38篇
现状及发展   20篇
综合类   2128篇
  2024年   22篇
  2023年   63篇
  2022年   61篇
  2021年   80篇
  2020年   88篇
  2019年   67篇
  2018年   36篇
  2017年   41篇
  2016年   59篇
  2015年   74篇
  2014年   116篇
  2013年   126篇
  2012年   157篇
  2011年   180篇
  2010年   169篇
  2009年   207篇
  2008年   203篇
  2007年   188篇
  2006年   139篇
  2005年   110篇
  2004年   97篇
  2003年   66篇
  2002年   54篇
  2001年   50篇
  2000年   28篇
  1999年   16篇
  1998年   14篇
  1997年   14篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1989年   1篇
  1987年   3篇
  1981年   2篇
排序方式: 共有2574条查询结果,搜索用时 8 毫秒
31.
TD-SCDMA网络测试仪中SCCP协议解码及上层PDU获取方案   总被引:1,自引:3,他引:1  
以TD-SCDMA网络测试仪的信令分析功能作为研究背景,介绍了,3G协议栈中信令连接控制协议的基本概念、功能以及消息结构,并且在此基础上探讨了信令连接控制部分(SCCP)协议的解码以及针对实际数据的组装 方法,目的是对网络测试仪中SCCP模块的软件实现提出解决方案。该协议位于协议栈的传输层,其分析思路和 方法对研究传输层的其他协议具有指导和推广意义。  相似文献   
32.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   
33.
对基于支持向量机的数字水印算法做了概要性的介绍,由于支持向量机可以通过有限的训练集样本得到小的误差,从而提高学习的泛化能力,因此支持向量机在版权保护领域有很好的应用效果.对基于支持向量机的数字水印技术的相关概念和现有算法进行了描述与分析,另外,对基于支持向量机的数字水印技术的未来发展方向和前景进行了预测.  相似文献   
34.
基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80 bit密钥,计算复杂度为O(235).  相似文献   
35.
“捷-1”作战计划 马里亚纳的战败.激起了统治阶层内部对东条英机独裁的不满.  相似文献   
36.
空翼 《科学24小时》2013,(11):53-54
<正>攻击核潜艇具备航速高、隐蔽性好、机动能力强、攻击威力大等突出优点,已成为大国海军完成其海洋战略的主要作战工具之一,是现代海军的重要组成部分。美国和俄罗斯在发展攻击核潜艇上明争暗斗,不断推出性能先进、战力非凡的新型攻击核潜艇,尤以美国的"海狼"级"、弗吉尼亚"级和俄罗斯的"雅森"级为典型代表。冷战产物:昂贵的"海狼"级攻击核潜  相似文献   
37.
正在理想世界里,一个三角洲特种部队的指挥官应该像只变色龙,能随时融入人群之中,既不丑得过分,也不美得出挑,而现在已经成为一名作家的戴顿·弗里就是这样一只变色龙。弗里出过一本自传和几本惊险小说。他最著名的作品那本自传《猎杀本·拉登》,讲述了美军策划托拉博拉战役以杀死"基地组织"首脑本·拉登的来龙去脉。弗里作  相似文献   
38.
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.  相似文献   
39.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号