全文获取类型
收费全文 | 587篇 |
免费 | 37篇 |
国内免费 | 60篇 |
出版年
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 12篇 |
2020年 | 10篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 17篇 |
2014年 | 31篇 |
2013年 | 32篇 |
2012年 | 59篇 |
2011年 | 63篇 |
2010年 | 52篇 |
2009年 | 39篇 |
2008年 | 45篇 |
2007年 | 30篇 |
2006年 | 34篇 |
2005年 | 25篇 |
2004年 | 38篇 |
2003年 | 38篇 |
2002年 | 41篇 |
2001年 | 28篇 |
2000年 | 15篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有684条查询结果,搜索用时 15 毫秒
671.
驱护舰编队对海攻击态势分析与火力运用 总被引:6,自引:4,他引:2
针对驱护舰武器装备的发展 ,结合现代海上进攻战斗的新特点 ,在战斗战场范围内对驱护舰编队对海攻击态势的内涵及其要素进行了分析 ,建立了编队对海攻击态势分析模型。在对编队对海攻击态势与状态分析的基础上 ,基于编队对海攻击能力特点 ,提出了编队对海攻击的火力运用方式及其使用时机。 相似文献
672.
673.
2004年4月初,俄军工综合体披露,近期将有50架米-28N直升机装备俄陆军航空兵部队。米-28N是一种全天候的攻击直升机,可在昼夜和各种气候条件下使用。消息披露后,新型战斗直升机的作战性能成了人们关注的焦点。米-28N被认为是与美国AH-64D“长弓阿帕奇”属同一级别的武器系统,其作战能力的高低在很大程度上取 相似文献
674.
看了12A/2011期专题"中国需要几艘航母"受益匪浅,形成了自己的一点看法。一国需要多少航母,其实根本就没有一个硬指标,主要是政治层面上的决策,持这种观点的人也很多,都认为当前国家领导人苦心营造一个和平发展的空间和时间,把国内问题解决好。近期我国本土受攻击的可能性极小,与邻国的正面冲突总是以谈判来缓和,大批量的航母并不是当务之急;从经济层面来看,国际金融危机的不确定性 相似文献
675.
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥. 相似文献
676.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献
677.
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。 相似文献
678.
679.
680.