首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   831篇
  免费   54篇
  国内免费   91篇
系统科学   131篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   791篇
自然研究   1篇
  2024年   2篇
  2023年   11篇
  2022年   18篇
  2021年   18篇
  2020年   28篇
  2019年   21篇
  2018年   13篇
  2017年   25篇
  2016年   18篇
  2015年   31篇
  2014年   41篇
  2013年   41篇
  2012年   89篇
  2011年   66篇
  2010年   56篇
  2009年   60篇
  2008年   63篇
  2007年   76篇
  2006年   64篇
  2005年   60篇
  2004年   31篇
  2003年   35篇
  2002年   31篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   1篇
排序方式: 共有976条查询结果,搜索用时 0 毫秒
71.
Harn数字签名方案的改进   总被引:1,自引:0,他引:1  
Harn数字签名方案中 ,签名者不需计算任何逆 ,验证者只需计算 2个模指数 ,因此相对于其它基于离散对数数字签名方案计算量大大减少。但该方案 ,不能抵抗同态攻击 ,并且随机密钥 k不能重复使用。文章针对该方案的不足 ,提出一种改进方案 ,新方案不但保留了 Harn数字签名计算速度快及容易实现密钥共享等优点 ,而且能够有效抵抗同态攻击 ,并且在随机密钥 k重复使用时能够确保方案的安全性  相似文献   
72.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
73.
通过对体育赛事中发生的恐怖袭击事件进行梳理,探析重大体育恐怖袭击事件发生的特征与深层次原因,发现:政治霸权与政治纷争是体育恐怖袭击事件发生的本质原因;体育赛事的高影响度是体育恐怖袭击事件发生的主要原因;不同体育文明冲突与意识形态是体育恐怖袭击事件发生的重要原因。提出预防和消除体育恐怖袭击事件的对策:全球共同努力建立公正合理的国际政治经济新秩序;发挥体育推动世界和平共处与社会和谐发展的功能;加强大型体育赛事的安保措施。  相似文献   
74.
冯越 《科技咨询导报》2010,(12):30-30,79
大多数应用环境中,用户对无线传感器网络的安全性有较高的要求,而无线传感器网络自身的特性使得传统的安全机制和安全协议难以直接应用,因此面临着比传统网络更大的安全挑战。文章探讨了无线传感器网络协议中的网络层路由的安全问题,对解决这些安全问题的关键技术进行了讨论。  相似文献   
75.
对校园网络安全的研究   总被引:7,自引:0,他引:7  
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。  相似文献   
76.
本文建立了二阶非线性偏微分方程求解的有限差分格式,并给出了求解二维跨音速小扰动方程的数值解法,计算了零攻角二维对称翼型的表面压力分布。计算表明,计算结果与实验值符合较好。  相似文献   
77.
在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数之间的Anderson-Darling距离,调整相关参数来确定阈值,并与距离比较,实现频谱检测,有效防止恶意主用户攻击.仿真结果表明,与能量检测相比,系统性能优化了能量检测器的改进.  相似文献   
78.
一种多重数字签名方案的安全性分析   总被引:12,自引:0,他引:12  
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案.  相似文献   
79.
大攻角情况下破损进水潜艇水下机动性   总被引:5,自引:1,他引:5  
在美国泰勒海军舰船研究与发展中心发布的潜艇6自由度空间运动方程基础之上,结合潜艇大攻角及螺旋桨变负荷水动力试验研究,考虑大攻角对于潜艇水动力系数的影响,建立了改进的潜艇空间运动模型.分析了潜艇出现大攻角运动的时机,并运用改进的潜艇运动方程仿真计算,研究讨论了破损进水潜艇的水下机动性.改进后的运动方程对于潜艇应急挽回机动过程显示出良好的适用性.  相似文献   
80.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号