首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1084篇
  免费   69篇
  国内免费   112篇
系统科学   160篇
丛书文集   45篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   9篇
综合类   1044篇
自然研究   1篇
  2024年   3篇
  2023年   12篇
  2022年   19篇
  2021年   18篇
  2020年   31篇
  2019年   19篇
  2018年   14篇
  2017年   21篇
  2016年   20篇
  2015年   34篇
  2014年   46篇
  2013年   43篇
  2012年   92篇
  2011年   71篇
  2010年   64篇
  2009年   68篇
  2008年   78篇
  2007年   95篇
  2006年   78篇
  2005年   76篇
  2004年   49篇
  2003年   56篇
  2002年   50篇
  2001年   36篇
  2000年   26篇
  1999年   24篇
  1998年   27篇
  1997年   18篇
  1996年   20篇
  1995年   9篇
  1994年   14篇
  1993年   8篇
  1992年   7篇
  1991年   4篇
  1990年   3篇
  1989年   2篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1265条查询结果,搜索用时 15 毫秒
11.
王小光  吴斐 《河南科学》1998,16(3):270-274
基于网络流模型,本文提出了确定模糊网络关键路线的参数线性规划方法,并给出了反映决策者偏好信息的模糊网络关键路线和工程模糊完工期的隶属函数形式,从而得到了模糊网络关键路线性质的更全面结果。最后,针对模糊环境下的并行工程计划问题,给出了模糊网络的分析方法。  相似文献   
12.
Summary The leaf of the bitter oliveOlea europaea (Oleaceae) is heavily coated by almost pure oleanolic acid, which forms part of a multichemical defense against fungal attack.We thank Mr K. A. Hoelmer for taking the electron micrographs and also Professor T. Kamikawa for NMR measurements.  相似文献   
13.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。  相似文献   
14.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
15.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
16.
通过对视图维护过程中的更新异常进行分析,发现并发更新是导致视图维护异常的主要原因.在并发环境下,数据更新和模式更新极有可能同时存在,这对视图维护工作带来极大的困难.在实例分析基础上,深入而细致地刻画了模式与数据全面并发的典型情形,为视图维护工作奠定基础.  相似文献   
17.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
18.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
19.
证明了当自由能函数满足一定条件时确定性退火算法收敛到能量函数的全局最优解·在此基础上,利用确定性退火技术给出了一个点匹配算法·该算法首先确定点匹配问题的自由能函数,通过使该自由能函数最小化得到点集之间的映射参数,然后用该参数对两个点集进行校准,最后将校准后的点集进行匹配得出点的对应关系·实验结果说明了该算法的有效性及其对旋转、平移、噪声等的鲁棒性·  相似文献   
20.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号