全文获取类型
收费全文 | 810篇 |
免费 | 56篇 |
国内免费 | 83篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 773篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 63篇 |
2007年 | 75篇 |
2006年 | 61篇 |
2005年 | 61篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有949条查询结果,搜索用时 78 毫秒
21.
苏家本 《芜湖职业技术学院学报》2004,6(4):84-85
对近年来中国队在国际篮球比赛中的技术统计数据所作的分析结果表明:脚步动 作的灵活性制约着个人技术水平的提高,进而影响着整个队水平的发挥和提高。对脚步动 作在篮球技术中的重要性进行探讨可以为提高我们篮球技术训练水平提供建设性意见。 相似文献
22.
该文采用“轴对称比拟”的研究方法,运用相似性理论,基于小横向流假设,研究了有攻角高超声速穿甲弹的气动烧蚀。通过耦合计算物面流线几何形状、比例因子、气动加热烧蚀模型,结果表明弹丸头部出现了严重的不对称变形,这将引起弹丸气动力的较大变化,可能导致弹丸飞行稳定性和密集度的降低,对今后进行高超声速穿甲弹的设计有重要的促进作用。 相似文献
23.
基于路由器的网络安全研究 总被引:3,自引:0,他引:3
罗英均 《重庆三峡学院学报》2004,20(5):116-120
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法. 相似文献
24.
防空火力分配对攻击机损失的影响分析 总被引:2,自引:0,他引:2
针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,通过实例对该方法的应用进行了详细说明,并对各种条件下攻击机的损失量进行了比较分析。从理论上证明了防空火力对攻击机平均分配时,攻击机的损失最大 相似文献
25.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%. 相似文献
26.
中南半岛恐怖袭击事件时空演变特征分析 总被引:1,自引:0,他引:1
以国际恐怖主义事件数据库等数据源为基础,采用空间统计和核密度分析方法,分析了中南半岛恐怖袭击的时空演变特征,探讨了恐怖袭击目标和方式的转变特征,介绍了中南半岛恐怖袭击事件中的主要恐怖组织。研究表明,中南半岛逐渐成为恐怖组织袭击的重点区域之一,并且采取的方式杀伤性更强,政府应该采取措施预防应对恐怖袭击事件。 相似文献
27.
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度. 相似文献
28.
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。 相似文献
29.
30.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性. 相似文献