首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   830篇
  免费   58篇
  国内免费   85篇
系统科学   123篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   796篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   18篇
  2021年   17篇
  2020年   28篇
  2019年   19篇
  2018年   13篇
  2017年   21篇
  2016年   17篇
  2015年   30篇
  2014年   37篇
  2013年   44篇
  2012年   87篇
  2011年   66篇
  2010年   55篇
  2009年   58篇
  2008年   66篇
  2007年   77篇
  2006年   63篇
  2005年   62篇
  2004年   31篇
  2003年   38篇
  2002年   31篇
  2001年   17篇
  2000年   7篇
  1999年   12篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   5篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有973条查询结果,搜索用时 15 毫秒
81.
基于OpenGL的导弹攻击过程可视化仿真   总被引:7,自引:1,他引:6  
运用OpenGL图形库,研究了三维对象的建模方法、特殊效果产生技术、模型的数据驱动及视点变化技术。建立了舰船、飞机和导弹的三维模型,制作了大海、天空、岛屿、爆炸等特殊场景。实现了导弹攻击过程的可视化仿真,试验者可通过视景仿真终端从任意距离和角度观察导弹的攻击过程。  相似文献   
82.
83.
对校园网络安全的研究   总被引:7,自引:0,他引:7  
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。  相似文献   
84.
本文研究了 Cr17Ni2钢焊接接头在腐蚀介质中抗刀状腐蚀的机理,采用了多种焊接材料及不同的焊后处理措施,研究其对抗刀状腐蚀性能的影响.在大量试验基础上,提出了采用合理的焊后热处理工艺能够解决接头抗刀状腐蚀的问题,从而提高了用 Cr17Ni2钢制造的焊接叶轮的使用寿命,并取得了明显的经济效益.  相似文献   
85.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   
86.
战术是篮球比赛中不可缺少的得分手段,但是赛场上瞬息万变,因此特定战术在训练或出赛中的使用均有一定的难度、根据篮球运动的发展趋势和实战的要求,阐述了篮球运动特定战术的分类及配合方法、  相似文献   
87.
多目标微分对策理论及其在多目标攻击中的应用   总被引:3,自引:0,他引:3  
本文首先提出了一种新颖的多机空战研究方法-多目标微分对策理论,并应用之对1:2多目标攻击空战进行了研究.仿真结果说明了该方法的完善性和合理性.  相似文献   
88.
LSB隐写术的密钥恢复方法   总被引:2,自引:1,他引:1  
作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点.而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一.为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件下,分析了恢复LSB隐写术密钥的计算复杂度.然后在"载体被重复使用"条件下,对图像空域LSB隐写术提出了一种新的密钥恢复算法.该算法借鉴了密码分析中的"分别征服攻击"思想,使计算复杂度由O(2 (2r))降至O(2 r).实验结果表明了该算法的有效性.  相似文献   
89.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   
90.
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号