首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1489篇
  免费   62篇
  国内免费   102篇
系统科学   128篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1372篇
  2024年   8篇
  2023年   40篇
  2022年   35篇
  2021年   34篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   93篇
  2012年   111篇
  2011年   111篇
  2010年   133篇
  2009年   153篇
  2008年   140篇
  2007年   119篇
  2006年   93篇
  2005年   81篇
  2004年   57篇
  2003年   45篇
  2002年   27篇
  2001年   29篇
  2000年   12篇
  1999年   5篇
  1998年   2篇
  1997年   6篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1988年   1篇
排序方式: 共有1653条查询结果,搜索用时 156 毫秒
101.
子母弹对地面目标的毁伤效能评估是子母弹的重要研究内容。针对特定目标及其毁伤类型,给出了评估航空子母弹作战使用效果的指标,建立了一种评估航空子母弹对单个和集群目标攻击效果的方法。用MATLAB语言编制了效果评估计算软件,结合算例对航空子母弹对地面目标攻击的效果进行了计算,验证了评估方法的合理、有效性。  相似文献   
102.
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。  相似文献   
103.
基于贝叶斯网络的编队对地攻击损伤评估研究   总被引:1,自引:0,他引:1  
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,战斗损伤评估系统在现代战争中占有越来越重要的地位。针对战场战斗损伤评估信息的多样性、不确定性和模糊性,基于贝叶斯网络易于进行不确定性推理的优点,提出应用贝叶斯网络对对地攻击效果进行分析评价,建立了编队对地攻击损伤评估的贝叶斯网络模型,给出了基于贝叶斯网络的损伤评估的推理决策方法,并且对该方法进行了仿真分析。仿真实例表明,基于贝叶斯网络的损伤评估模型能够提高损伤评估的准确度,而且推理简单,易于实现。  相似文献   
104.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
105.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.  相似文献   
106.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。  相似文献   
107.
网络钓鱼攻击的在线检测及防治   总被引:1,自引:0,他引:1       下载免费PDF全文
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生.  相似文献   
108.
TCP/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷。我描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻击。提出了一些对这些攻击的防御方法。  相似文献   
109.
随着网络技术的发展,互联网攻击事件日渐增多。DOS作为一种常见攻击手段,却相当难以防范。基于路由器的配置,提出了利用边界路由器防御DOS攻击的方法。  相似文献   
110.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号