首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1087篇
  免费   66篇
  国内免费   113篇
系统科学   160篇
丛书文集   45篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   9篇
综合类   1045篇
自然研究   1篇
  2024年   3篇
  2023年   12篇
  2022年   19篇
  2021年   18篇
  2020年   31篇
  2019年   19篇
  2018年   14篇
  2017年   22篇
  2016年   20篇
  2015年   34篇
  2014年   46篇
  2013年   43篇
  2012年   92篇
  2011年   71篇
  2010年   64篇
  2009年   68篇
  2008年   78篇
  2007年   95篇
  2006年   78篇
  2005年   76篇
  2004年   49篇
  2003年   56篇
  2002年   50篇
  2001年   36篇
  2000年   26篇
  1999年   24篇
  1998年   27篇
  1997年   18篇
  1996年   20篇
  1995年   9篇
  1994年   14篇
  1993年   8篇
  1992年   7篇
  1991年   4篇
  1990年   3篇
  1989年   2篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1266条查询结果,搜索用时 0 毫秒
51.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性.  相似文献   
52.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
53.
并行工程团队的定量化组织方法   总被引:3,自引:0,他引:3  
给出了并行工程产品开发团队的组织原则并建立了基于整数规则的团队组织问题数学模型。在这一数学模型的基础上,把团队组织问题分解为一系列相互独立的子问题,并提出了一个基于Tabu搜索的算法来解决此予问题。逐个解决子问题,即可获得整个团队组织问题的解。  相似文献   
54.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
55.
单独招生工作是我院招生工作一个重要组成部分,单独招生系统是获得学生生源的重要通道,单独招生Web应用程序在大并发量下出现性能下降,用户体验不好,响应时间过长。本文从软件本身的角度分析了Web应用程序可能存在的瓶颈点,并给出了优化的解决方法,在此理论基础上重新设计、编写程序,最后通过专业测试工具,证明这些优化的解决方案是正确的,有效的。  相似文献   
56.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
57.
基于动态制造资源数据库的工艺设计模型研究   总被引:11,自引:0,他引:11  
构造了“基于动态制造资源数据库的自动工艺设计模型”,并进行了有益的研究与实践,讨论了适合计算机求解的工艺设计一般方法,介绍了动态制造资源数据库的构成,阐述了以制造资源为动态导向,实现工艺设计自动化的意义及方法。  相似文献   
58.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
59.
基于加工因素和信噪比质量损失的并行公差设计   总被引:1,自引:0,他引:1  
研究了加工因素与产品成本的关系,根据实际加工的统计数据,利用Matlab回归分析得到加工因素的成本综合影响系数,并给出了加工因素的成本—公差函数。针对加工工艺规划,提出采用信噪比衡量各道工序对产品质量损失的影响。利用成本—公差函数和信噪比质量损失,建立基于加工因素和信噪比质量损失的并行公差优化模型,实现了公差的并行设计,保证公差的经济性和可加工性。最后通过工程实例验证了所提出方法。  相似文献   
60.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号