全文获取类型
收费全文 | 588篇 |
免费 | 37篇 |
国内免费 | 60篇 |
出版年
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 13篇 |
2020年 | 10篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 17篇 |
2014年 | 31篇 |
2013年 | 32篇 |
2012年 | 59篇 |
2011年 | 63篇 |
2010年 | 52篇 |
2009年 | 39篇 |
2008年 | 45篇 |
2007年 | 30篇 |
2006年 | 34篇 |
2005年 | 25篇 |
2004年 | 38篇 |
2003年 | 38篇 |
2002年 | 41篇 |
2001年 | 28篇 |
2000年 | 15篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有685条查询结果,搜索用时 0 毫秒
531.
冷战期间.美国在亚洲地区保持了强大的军事力量。如今,冷战已经结束20年了.美国却没有打算处理掉如此庞大的“冷战遗产”.而是继续向亚太地区调兵遣将。2009年12月.美方媒体披露.美国海军将派遣新的”洛杉矶”级攻击核潜艇“俄克拉荷马城”号进驻亚洲.目的在于”为了阻止亚洲海域可能发生的对美国海军威胁的势力”。 相似文献
532.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
533.
534.
535.
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望. 相似文献
536.
537.
虽然以色列军事打击哈马斯的“铸铅行动”以短短的22天结束了,但此次以色列从海陆空全方位对加沙地带发动的规模袭击的行动,也是近些年来少有的,特别是打击只有一些轻武器和少量火箭弹的哈马斯武装人员,以色列竟然出动了海军配合空军和陆军对加沙地区进行海上攻击和封锁,并以压倒性的优势短时间内摧毁哈马斯向以色列发射火箭弹的火箭发射场地,以迅雷不及掩耳之势达成了军事目的。 相似文献
538.
539.
论文基于HLA思想,研究并解决了反辐射攻击作战指挥训练模拟系统的主要设计问题。首先,分析了反辐射攻击作战力量在联合战役条件下的力量编成、作战指挥与作战协同等军事需求。然后,介绍了训练模拟系统的总体设计方案,并针对系统的核心即反辐射攻击仿真成员进行了详细设计,介绍了其数学建模、剧情设计和功能模块设计方面的成果。整套设计方案为训练模拟系统的构建与实现提供了全面而可靠的依据。 相似文献
540.
通过对潜艇超视距攻击中目标初始位置误差和目标椭圆可能位置域的研究,提出了梯形目标可能位置域模型,并采用数字仿真算法对模型进行了仿真.通过将仿真结果与实际情况对比,仿真模型是可以比较准确描述出目标的散布区域,这对指挥员在判断导弹对目标捕捉概率大小时候可以提供辅助决策的作用. 相似文献