首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   830篇
  免费   58篇
  国内免费   85篇
系统科学   123篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   796篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   18篇
  2021年   17篇
  2020年   28篇
  2019年   19篇
  2018年   13篇
  2017年   21篇
  2016年   17篇
  2015年   30篇
  2014年   37篇
  2013年   44篇
  2012年   87篇
  2011年   66篇
  2010年   55篇
  2009年   58篇
  2008年   66篇
  2007年   77篇
  2006年   63篇
  2005年   62篇
  2004年   31篇
  2003年   38篇
  2002年   31篇
  2001年   17篇
  2000年   7篇
  1999年   12篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有973条查询结果,搜索用时 46 毫秒
31.
基于有限状态机的多阶段网络攻击方法研究   总被引:1,自引:0,他引:1  
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。  相似文献   
32.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   
33.
为了对多机协同对抗多目标的作战态势进行定量分析,根据多机协同对抗多目标的空战特征,基于神经网络和证据理论,以传感器和武器能力为证据建立敌我双方对抗态势分析识别框架。将学习引入证据合成过程,用神经网络学习对基本可信数修正系数进行优化,使证据合成能够体现证据之间的相干性和主次关系。以无人作战飞机编队对抗敌地对空防御系统为例,对所研究的态势分析方法进行了验证。获得的计算结果与通过策略实际含义分析的结果相一致,具有合理性。  相似文献   
34.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
35.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
36.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   
37.
给出了用两台装置搜索两个坏硬币问题中分解为 2的 6个平衡模型的统一测试过程 t,使得当 k为奇数时 ,tk/nk=1 ,当 k为偶数时 ,tk/nk>0 .93 .这里 tk表示测试过程 t在 k次测试中所能鉴别的最大硬币数目 ,nk=maxt tk.从而全部解决了分解为 2之平衡模型的测试问题 .  相似文献   
38.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
39.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
40.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号