首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1479篇
  免费   61篇
  国内免费   105篇
系统科学   129篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1363篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   39篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   93篇
  2012年   111篇
  2011年   111篇
  2010年   131篇
  2009年   151篇
  2008年   140篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1645条查询结果,搜索用时 15 毫秒
131.
“捷-1”作战计划 马里亚纳的战败.激起了统治阶层内部对东条英机独裁的不满.  相似文献   
132.
近年来,大型两栖战舰正逐渐成为多国海军建设的热门话题.俄罗斯大手笔采购四艘法国"西北风"级两栖攻击舰,美国正急于将退役船坞运输舰"庞塞"号改造成海上浮动基地,日本也花费巨资建造"直升机驱逐舰".为何世界各国都对大型两栖战舰如此青睐呢? 两栖作战转变样式 专家指出,传统两栖作战样式的改变或许是最大诱因.传统两栖作战是"从船到岸"的抢滩模式,中途需要依靠登陆艇进行人员和装备的转运.但引入直升机后,现代两栖作战的样式已经发生了巨大改变.  相似文献   
133.
陆万青 《科技信息》2009,(33):89-89,138
介绍了ARP协议的基本功能,描述了ARP协议的工作原理,分析了ARP欺骗攻击的原理,最后介绍了三种防范措施。  相似文献   
134.
135.
为了确定采用激光半主动制导的末段脉冲修正迫弹的攻击区域,建立了导引头目标捕获域模型,分析了迫弹受到的脉冲控制力及控制力矩,推导出六自由度有控弹道方程组,给出了脉冲最大修正区域模型,并提出了攻击区建模和仿真的方法.利用上述模型对给定启控条件下的攻击区进行了仿真计算,得到了不同导引头参数及不同脉冲冲量作用下的攻击区域图.结果表明,提供的模型及仿真方法适用于该类弹箭攻击区的求解,对于导引头、脉冲发动机的设计也有一定的参考价值.  相似文献   
136.
孙兵  李超 《应用科学学报》2008,26(3):326-330
给出了一种攻击非线性组合序列的新算法,该方法只需要知道每个驱动序列的级数,便可恢复驱动序列的初始状态及生成多项式.研究了该方法的数据复杂性,文章指出:单纯增加驱动序列的个数并不能从本质上提高系统的安全性.给出了一种新的衡量布尔函数密码学性能的指标,讨论了该指标的基本性质.指出在设计非线性组合序列时,该指标值应尽可能小.并列出了所有该指标值为0的2元和3元布尔函数,对4元以上的情形,给出了指标值为0的布尔函数计数的一个上界.  相似文献   
137.
arp攻击解析     
本文介绍了Arp协议的概念和缺陷,列举了根据Arp协议的缺陷带来的各种攻击及其现象,重点分析和归纳了防范Arp攻击的方法。  相似文献   
138.
白明 《科技信息》2008,(8):50-50
本文探讨了数字水印的概念和特点,列举了几种主要的数字水印嵌入算法和攻击方式并展望其未来的发展趋势。  相似文献   
139.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。  相似文献   
140.
系统介绍了IP追踪中的包标记技术的研究成果,并对该技术的发展趋势做了简单的分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号