首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1150篇
  免费   62篇
  国内免费   97篇
系统科学   145篇
丛书文集   54篇
教育与普及   4篇
理论与方法论   5篇
现状及发展   5篇
综合类   1095篇
自然研究   1篇
  2024年   1篇
  2023年   10篇
  2022年   23篇
  2021年   20篇
  2020年   30篇
  2019年   22篇
  2018年   14篇
  2017年   23篇
  2016年   21篇
  2015年   39篇
  2014年   44篇
  2013年   49篇
  2012年   103篇
  2011年   85篇
  2010年   69篇
  2009年   71篇
  2008年   84篇
  2007年   108篇
  2006年   84篇
  2005年   77篇
  2004年   49篇
  2003年   48篇
  2002年   43篇
  2001年   29篇
  2000年   24篇
  1999年   22篇
  1998年   13篇
  1997年   9篇
  1996年   10篇
  1995年   12篇
  1994年   13篇
  1993年   9篇
  1992年   7篇
  1991年   8篇
  1990年   7篇
  1989年   7篇
  1988年   8篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1309条查询结果,搜索用时 234 毫秒
41.
运用文献资料、访谈、问卷调查、数理统计及逻辑分析法研究了影响武术技击模式演进的主要动力因素,并对其内外因素进行界定.认为其作用机制是主导与多元相统一的动力机制,在不同时序和不同阶段武术技击模式演进受多元动力作用是不同的,在诸动力因素作用中“技术轨道”是首位权重.  相似文献   
42.
笛卡尔的解析几何与欧几里得的《几何原本》在点、线和空间等基本概念上有较大差异。相对于《几何原本》:解析几何中的点可相互区分,且依赖于与其它点的关系而存在;曲线的存在依赖坐标空间整体,同时是点的运动轨迹,与物理运动的可能路径相关;坐标系通过量化空间,提供了对于空间的完整构造。从图形实体到几何存在,是笛卡尔对于数学实在和存在方式所作的区分。  相似文献   
43.
马文锁  任小中 《科学通报》2011,56(8):598-603
用点群S6 对应的对称操作推导出一种新的三维编织几何结构单胞. 根据空间群 P3 描述的对称性, 对新的单胞进行对称变换获得了一种新的三维编织几何结构, 研究 了这种三维编织几何结构可行的编织工艺. 通过建立其几何分析模型, 预测了对应三 维编织材料的纤维体积百分含量及其变化趋势.  相似文献   
44.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性.  相似文献   
45.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
46.
传统的基于弹跳射线(shooting and bouncing ray, SBR)技术的散射中心提取方法只考虑了理想点模型, 但理想点模型无法描述散射中心的频率依赖特性。对此, 提出一种基于弹跳射线技术的三维几何绕射理论(geometrical theory of diffraction, GTD)模型构建方法, 在通过传统方法获取的理想点模型的基础上, 利用射线管数据正向推算散射中心的频率依赖参数并修正其径向位置, 实现了高精度三维GTD模型构建。仿真结果表明, 点频、单视角下构建的三维GTD模型不仅能准确重构相同条件下的雷达散射截面(radar cross section, RCS), 还能实现宽带RCS外推, 能够满足目标宽带散射数据高效压缩和快速重构的应用需求。  相似文献   
47.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
48.
文章以非线性有限元知识为基础,对非线性有限元迭代方法简化,对不同荷载工况下结构的膜面应力和顶点最大位移等基本结构变化特性进行分析,得出模型的荷载-变形关系;并与ANSYS分析软件的分析结果进行比较,二者结果较为接近,证明了该文充气膜结构的简化有限元迭代方法正确性与可靠性。  相似文献   
49.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   
50.
基于有限状态机的多阶段网络攻击方法研究   总被引:1,自引:0,他引:1  
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号