全文获取类型
收费全文 | 833篇 |
免费 | 55篇 |
国内免费 | 86篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 797篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 37篇 |
2013年 | 44篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 58篇 |
2008年 | 66篇 |
2007年 | 77篇 |
2006年 | 63篇 |
2005年 | 62篇 |
2004年 | 31篇 |
2003年 | 38篇 |
2002年 | 31篇 |
2001年 | 17篇 |
2000年 | 7篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有974条查询结果,搜索用时 15 毫秒
21.
The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to more round by using related-key differential of addition in this paper. A related-key boomerang distinguish attack is proposed on 31-round Threefish-256 with a time complexity of 2234. 相似文献
22.
深度渗透密封剂(DPS)对混凝土抗硫酸盐侵蚀性能的影响 总被引:1,自引:0,他引:1
通过在混凝土表面不同部位喷涂DPS,研究其对硫酸盐环境中混凝土的阻渗性能、抗物理盐结晶性能以及抗化学腐蚀性能的影响,并分析DPS喷涂于不同部位时,混凝土受硫酸盐侵蚀的机理及劣化的过程.研究结果表明:对混凝土迎水面喷涂DPS,能有效提高混凝土的抗渗性能及抗硫酸盐化学侵蚀性能:背水面喷涂DPS,能较有效地提高混凝土抗硫酸盐物理盐结晶侵蚀性能. 相似文献
23.
24.
寻找布尔函数的零化子是进行代数攻击的关键.本文对三种构造布尔函数的零化子的方法来进行了分析和讨论,并用实例对三种构造方法计算量给出了估算结果,得出了它们之间的差异. 相似文献
25.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 相似文献
26.
27.
运用文献资料、录像统计、数据分析和逻辑分析等方法,对北京奥运会男排决赛后排进攻发起区域、线路及落点等方面进行数据统计.结果表明,2号位和3号位是后排进攻的发起区域.巴西队后排进攻主要为2号位斜线,3号位直线,美国队2号位直线、斜线兼有,3号位直线为主;巴西队后排进攻落点主要集中在2号位和3号位区域,美国队则主要集中在3号位和4号位区域. 相似文献
28.
一种基于攻击特征描述的网络入侵检测模型 总被引:1,自引:1,他引:1
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。 相似文献
29.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 相似文献
30.
推力矢量控制在掠飞击顶弹道中的方案分析与优化 总被引:1,自引:0,他引:1
基于反坦克导弹总体设计方案,在导弹头部加入推力矢量控制装置,以实现导弹在弹道末端折转击顶.建立了推力矢量控制阵列模型,分析了推力矢量控制与飞行参数之间的关系,并基于离散二次规划法对推力矢量控制方案进行了优化. 结果表明,优化后的TVC方案避免了弹体抬头的现象发生,提高了导弹击顶时的落角,可降低对战斗部的指标要求. 相似文献